SlideShare una empresa de Scribd logo
1 de 43
INFORMATICA JURIDICA e- criminalidad NASLY STEFANY PASCUAS CAVIEDES VIANY CAROLINA ESQUIVEL MOLINA LIZETH VARGAS SANCHEZ NIXA TATIANA TRUJILLO ZUÑIGA
TEMAS ,[object Object]
Transmisión De  Información En Los Delitos De Terrorismo
Comisión De Las Comunidades Europeas
Manejo De La Criminalidad Informática En Otros Países
Manejo De La Criminalidad Informática En Colombia Ley 1273 De Enero De 2009,[object Object]
¿PORQUE FUE CREADO? Por el incremento, la convergencia y la mundialización permanente de las redes informáticas, surge así una preocupación latente por el riesgo de que  dichas redes y la información electrónica sean utilizadas para cometer infracciones penales.
¿COMO? Reconociendo la necesidad de una cooperación entre los estados y la industria privada para proteger los intereses legítimos vinculados al desarrollo de las tecnologías de la información por medio de una legislación apropiada con una política penal común destinada a prevenir la criminalidad en el ciberespacio
ALGUNOS DERECHO DEFENDIDOS POR ESTE CONVENIO ,[object Object]
Derecho a la libertad de expresión
Derecho al la libertad de buscar, obtener y comunicar informaciones e ideas de toda naturaleza
Derecho a la vida privada
Derecho a la proteccion de datos personales,[object Object]
Pacto internacional relativo a los derechos civiles y políticos  de la Naciones Unidas (1966)
Convenio para la proteccion de las personas  en lo referente al tratamiento automatizado de los datos de carácter personal (1981),[object Object]
PRINCIPALES AUTORES Naciones Unidas La OCDE La Unión Europea EL G8
MEDIDAS ADOPTADAS A NIVEL NACIONAL DERECHO PENAL MATERIAL ,[object Object]
Acceso ilícito
Interpretación ilícita
Atentados contra la integridad de los datos
Abuso de equipos e instrumento técnicos,[object Object]
Estafa informática
  Son consideradas infracciones informáticas	  relativas al contenido:: ,[object Object]
  Infracciones vinculadas  a los atentados a l	  propiedad intelectual y a los derechos afines: ,[object Object]
Tentativa y complicidad
Responsabilidad de las personas jurídicas
Sanciones y medidas,[object Object]
Ámbito de aplicación de las medidas derecho procesal
Condiciones y garantías
Conservación inmediata de datos informáticos almacenados
Conservación y divulgación inmediata de los datos de trafico
Mandato de comunicación
Registro y decomiso de datos informat6icos almacenados,[object Object]
Interpretación de datos relativos al contenido,[object Object]
Principios relativos a la extradición
Extradición
Principios generales relativos a la colaboración
Información espontanea,[object Object]
Procedimientos relativos a las demandas de colaboración en ausencia de acuerdo internacional aplicable
Confidencialidad y restricciones de usoDISPOCISIONES ESPECIFICAS ,[object Object]
Conservación inmediata datos informáticos almacenados
Comunicación de los datos informáticos conservados,[object Object]
asistencia al acceso a datos informáticos almacenados

Más contenido relacionado

La actualidad más candente

Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosjoaojesus221295
 
Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009doritamiryam
 
Ley no. 1273 de 2009 protección de la información y de los datos
Ley no. 1273 de 2009   protección de la información y de los datosLey no. 1273 de 2009   protección de la información y de los datos
Ley no. 1273 de 2009 protección de la información y de los datosSociedad Colombiana de Archivistas
 
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia14571
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica14571
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombiawendy Melendez
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009jackson1214
 
Informática Jurídica y Derecho
Informática Jurídica y DerechoInformática Jurídica y Derecho
Informática Jurídica y DerechoLizbethPrice
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 

La actualidad más candente (20)

Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009
 
Ley no. 1273 de 2009 protección de la información y de los datos
Ley no. 1273 de 2009   protección de la información y de los datosLey no. 1273 de 2009   protección de la información y de los datos
Ley no. 1273 de 2009 protección de la información y de los datos
 
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombia
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Informática Jurídica y Derecho
Informática Jurídica y DerechoInformática Jurídica y Derecho
Informática Jurídica y Derecho
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 

Similar a Exposicion E Criminalidad

Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticosDaniela Chacon
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenEvitavic
 
Aproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en ColombiaAproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en ColombiaD_Informatico
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbaniMartinez1
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5Gladys Rangel
 
357-Texto del artículo-1190-1-10-20121106.pdf
357-Texto del artículo-1190-1-10-20121106.pdf357-Texto del artículo-1190-1-10-20121106.pdf
357-Texto del artículo-1190-1-10-20121106.pdfMishaelInfanzonGomez
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 

Similar a Exposicion E Criminalidad (20)

Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Aproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en ColombiaAproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en Colombia
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
357-Texto del artículo-1190-1-10-20121106.pdf
357-Texto del artículo-1190-1-10-20121106.pdf357-Texto del artículo-1190-1-10-20121106.pdf
357-Texto del artículo-1190-1-10-20121106.pdf
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 

Más de Stefany Pascuas (20)

Dominio
DominioDominio
Dominio
 
Lizeth
LizethLizeth
Lizeth
 
C A P I T U L O I I I
C A P I T U L O  I I IC A P I T U L O  I I I
C A P I T U L O I I I
 
C A P I T U L O I I I
C A P I T U L O  I I IC A P I T U L O  I I I
C A P I T U L O I I I
 
C A P I T U L O I I I
C A P I T U L O  I I IC A P I T U L O  I I I
C A P I T U L O I I I
 
Dominio
DominioDominio
Dominio
 
Lizeth
LizethLizeth
Lizeth
 
C A P I T U L O I I I
C A P I T U L O  I I IC A P I T U L O  I I I
C A P I T U L O I I I
 
Informatica Juridica
Informatica Juridica Informatica Juridica
Informatica Juridica
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica Juridica
 
C A P I T U L O I I I
C A P I T U L O  I I IC A P I T U L O  I I I
C A P I T U L O I I I
 
C A P I T U L O I I I
C A P I T U L O  I I IC A P I T U L O  I I I
C A P I T U L O I I I
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica Juridica
 
Lizeth
LizethLizeth
Lizeth
 
Lizeth
LizethLizeth
Lizeth
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica Juridica
 
Lizeth
LizethLizeth
Lizeth
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica Juridica
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica Juridica
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica Juridica
 

Último

concesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfconcesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfredaccionxalapa
 
Carta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazaCarta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazateleSUR TV
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEduardo Nelson German
 
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfredaccionxalapa
 
Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Nueva Canarias-BC
 
Proyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónProyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónEduardo Nelson German
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"Ilfattoquotidianoit
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Erbol Digital
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaEduardo Nelson German
 
Proyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialProyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialEduardo Nelson German
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfmerca6
 
Proyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaProyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaEduardo Nelson German
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfAndySalgado7
 
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELHorarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELRobertoEspinozaMogro
 
Proyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalProyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalEduardo Nelson German
 
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralProyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralEduardo Nelson German
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...Eduardo Nelson German
 
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdfIDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdfEsauEspinozaCardenas
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfredaccionxalapa
 

Último (20)

concesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfconcesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdf
 
Carta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazaCarta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en Gaza
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la Capital
 
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
 
Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024
 
Proyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónProyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de Expresión
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La Rioja
 
Proyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialProyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función Judicial
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
 
Proyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaProyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia Cívica
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
 
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELHorarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
 
Proyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalProyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función Municipal
 
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralProyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
 
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdfIDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdf
 

Exposicion E Criminalidad

  • 1. INFORMATICA JURIDICA e- criminalidad NASLY STEFANY PASCUAS CAVIEDES VIANY CAROLINA ESQUIVEL MOLINA LIZETH VARGAS SANCHEZ NIXA TATIANA TRUJILLO ZUÑIGA
  • 2.
  • 3. Transmisión De Información En Los Delitos De Terrorismo
  • 4. Comisión De Las Comunidades Europeas
  • 5. Manejo De La Criminalidad Informática En Otros Países
  • 6.
  • 7. ¿PORQUE FUE CREADO? Por el incremento, la convergencia y la mundialización permanente de las redes informáticas, surge así una preocupación latente por el riesgo de que dichas redes y la información electrónica sean utilizadas para cometer infracciones penales.
  • 8. ¿COMO? Reconociendo la necesidad de una cooperación entre los estados y la industria privada para proteger los intereses legítimos vinculados al desarrollo de las tecnologías de la información por medio de una legislación apropiada con una política penal común destinada a prevenir la criminalidad en el ciberespacio
  • 9.
  • 10. Derecho a la libertad de expresión
  • 11. Derecho al la libertad de buscar, obtener y comunicar informaciones e ideas de toda naturaleza
  • 12. Derecho a la vida privada
  • 13.
  • 14. Pacto internacional relativo a los derechos civiles y políticos de la Naciones Unidas (1966)
  • 15.
  • 16. PRINCIPALES AUTORES Naciones Unidas La OCDE La Unión Europea EL G8
  • 17.
  • 20. Atentados contra la integridad de los datos
  • 21.
  • 23.
  • 24.
  • 26. Responsabilidad de las personas jurídicas
  • 27.
  • 28. Ámbito de aplicación de las medidas derecho procesal
  • 30. Conservación inmediata de datos informáticos almacenados
  • 31. Conservación y divulgación inmediata de los datos de trafico
  • 33.
  • 34.
  • 35. Principios relativos a la extradición
  • 37. Principios generales relativos a la colaboración
  • 38.
  • 39. Procedimientos relativos a las demandas de colaboración en ausencia de acuerdo internacional aplicable
  • 40.
  • 41. Conservación inmediata datos informáticos almacenados
  • 42.
  • 43. asistencia al acceso a datos informáticos almacenados
  • 44. Acceso transfronterizo a los datos informáticos almacenados, con consentimiento o de libre acceso
  • 45. Asistencia para la recogida en tiempo real de datos de trafico
  • 46.
  • 53.
  • 56.
  • 57. Acción Propuesta La presente Decisión del Consejo prevé la designación de un punto de contacto en los servicios de seguridad e inteligencia de cada Estado miembro. La decisión del Consejo prevé la transmisión de la información relativa a delitos de terrorismo recibida por el punto de contacto de un estado miembro a los puntos de contacto de otros estados miembros afectados.
  • 58. Fundamento y Objetivo Art 29 de TUE: ofrecer a los ciudadanos un alto grado de seguridad dentro de un espacio de libertad, seguridad y justicia atreves de la prevención y la lucha contra la delincuencia, organizada o no, en particular el terrorismo y otros tipos de delincuencia a través de: 1.Cooperación entre las fuerzas policiales, las autoridades aduaneras y otras autoridades competentes de los Estados. 2. Mejorar los mecanismos de cooperación y fomentar la colaboración sistemática y efectiva entre los servicios de policía, de seguridad y de información (la protección de datos personales tratados en el marco de la cooperación policial y judicial en materia penal)
  • 59. Elementos Jurídicos El objetivo principal de la decisión del Consejo es asegurar la transmisión a Europol de la información resultante de las actividades de los servicios de seguridad e inteligencia referentes a delitos de terrorismo.(la propuesta se atiene al principio de subsidiariedad). Principio de proporcionalidad: La propuesta prevé el establecimiento de un mecanismo que garantice la transmisión de la información, dejando los aspectos operativos a discreción de los Estados miembros. Incidencia presupuestaria, la propuesta carece de incidencia sobre el presupuesto comunitario.
  • 60. Decisión Final Art 1. Objeto y ámbito de aplicación: establece un mecanismo para garantizar la transmisión a Europol de la información resultante de las actividades de los servicios de seguridad e inteligencia de los estados miembros relativas a delitos de terrorismo Art 2. Definiciones: delitos de terrorismo, Europol, servicios de seguridad e inteligencia, información pertinente.
  • 61. Art 3. Puntos de contacto nacionales: Cada Estado miembro adoptará las medidas necesarias para velar por que sus servicios de seguridad e inteligencia transmitan al punto de contacto nacional designado de conformidad con el apartado 2 toda la información pertinente resultante de sus actividades referentes a delitos de terrorismo. Art 4. Transmisión de información a Europol: Cada Estado miembro adoptará las medidas necesarias para garantizar que la información recibida por su punto de contacto nacional se transmite a Europol, de conformidad con las disposiciones del Convenio Europol. Art 5. Transmisión de información a los otros Estados miembros. Art 6. Seguimiento y evaluación. Art 7. Entrada en vigor.
  • 62.
  • 63. Contenido: 1. MEDIDAS NACIONALES ADOPTADAS PARA LA APLICACIÓN DE LA DECISIÓN MARCO. 1.1 Situación relativa a la aplicación de la Decisión marco art.1: Los cinco Estados miembros que se adhirieron el 1 de mayo de 2004, han comunicado a la Comisión el texto de las disposiciones por las que se incorporan a su Derecho interno las obligaciones impuestas por la Decisión marco. 1.2 Delitos relacionados con instrumentos de pago materiales art.2: la falsificación o la manipulación de instrumentos de pago a que se refiere el artículo 2, letra b), la mayoría de los Estados miembros limitan la incriminación del fraude a los instrumentos de pago distinto al material y está castigado conforme a las disposiciones legales que regulan el fraude en general.
  • 64. 1.3 Delitos relacionados con equipos informáticos art.3 De la alteración ilícita del funcionamiento de un programa o sistema informático, o la introducción, alteración, borrado o supresión de datos informáticos. 1.4 Delitos relacionados con dispositivos especialmente adaptados art.4 El contenido de este artículo regula los actos cometidos para falsificar y manipular o alterar documentos de crédito nacionales o extranjeros, así como tarjetas de crédito o de garantía. 1.5 Sanciones (artículo 6): Los Estados miembros sólo persiguen estos actos en relación con delitos específicos. Por lo que se refiere a la tentativa, en general se sanciona en todos los países, en el caso de delitos graves; la tentativa de delito menor está generalmente penada en la mayoría de los países, mientras que en otros sólo se sanciona en casos previstos expresamente.
  • 65. 1.6 Competencia (artículo 9): La mayoría de los Estados miembros parece cumplir las obligaciones impuestas en el artículo 9, apartado 1, letras a) y b). 1.7 Responsabilidad y sanciones de las personas jurídicas (artículos 7 y 8): Se Han adoptado medidas para que una persona jurídica pueda ser considerada responsable cuando la falta de vigilancia o control por parte de su dirección haya hecho posible las conductas a que se refieren los artículos 2 a 4.
  • 66.
  • 67. Sentencia juzgado penal de Madrid ( 197/2005) Delito: defraudación de propiedad intelectual (art. 270 del C.P) solicitando 6 meses de multa con cuota de 5,5 euros diarios. Sentencia 65/2006 juzgado de Badajoz Delito: descubrimiento y revelación de secretos por instrucción informática, con pena de 1 año de prisión, inhabilitación al sufragio y ejercicio de administrador del sistema y multa por 12 (art. 576 ley civil). Sentencia 53/2004 audiencia provincial Málaga Reproducir, plagiar, distribuir o comunicar públicamente una obra literaria, artística o científica, copia o grabación e obras musicales obtenidas por internet mediante correo electrónico; pena de 16 meses de prisión y pago de costas procesales.
  • 68. Sentencia de audiencia provincial Madrid (15/2004) Delito: estafa por internet,(animo de lucro, perjuicio patrimonial y engaño) venta de un objeto material que nunca fue entregado; se impuso pena de 6 meses de prisión e indemnización. Sentencia de 23/2004 Derechos vulnerados: derecho al honor e intromisión por publicación en un pagina web de documentos privados. (art. 3 y 7 de la ley orgánica).
  • 69. Ley 1273 De Enero De 2009 ‘De La Protección De La Información YDe Los Datos
  • 70.
  • 71.
  • 74. Venda
  • 78.
  • 79. ¿Qué es la Informática Forense?
  • 80.
  • 81.
  • 82. Protege tus Transacciones en InternetSeguridad en su Portal Bancario Podemos realizar transacciones seguras a través de Internet, todo gracias a las medidas de seguridad que las entidades bancarias desarrollan e implementan constantemente tales como: certificados digitales que evitan la suplantación del sitio en la red, conexiones seguras, encriptación de paquetes, inscripción de cuentas, pago de servicios, topes y registros de operaciones, etc.
  • 83.