Delitos en el ambito financiero

Solo disponible en BuenasTareas
  • Páginas : 10 (2498 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de septiembre de 2012
Leer documento completo
Vista previa del texto
Delitos
Delitos Informáticos
En
En La Empresa
Marco Jurídico, Prevención, Detección, y
Respuesta Contra Delitos Informáticos

Raymond Orta Martínez
Miguel Muñoz
Muñoz
Experticias.com

InformaticaForense.Com

Criminalistica.Net

Delitos Informaticos
Conferencias-Cursos In Company
•.Experticias.Com

•Criminalistica.Net
•Informaticaforense.com
•TecnoIuris.com (Portal Jurídico)TecnoIuris
(Portal Jurídico
• 212-2660087 (MASTER)
212•Movil: 04143 220886 04168292588
Movil:
•rayo@Experticias.Com
•rayo@InformaticaForense.com
•rayo@criminalistica.com
Experticias.com

InformaticaForense.Com

Criminalistica.Net

Aspectos Legales de los Delitos
Informáticos en la Empresa
• Delitos Informáticos y los Trabajadores.
Delitos Informáticos los Trabajadores
•Delitos Informáticos y el Patrono
• Delitos Informáticos de Terceros.
• Faltas Laborales y su Prueba Informática.
• Uso de Computadores e Internet y sus efectos
jurídicos.
• Validez de los datos como Prueba

Experticias.com

InformaticaForense.Com

Criminalistica.Net

Marco Jurídico Vigente
Constitución
Constitución Nacional
(Habeas Data)
Ley
Ley de Mensajes de Datos y FirmasElectrónicas y su Reglamento
Ley contra Delitos Informáticos
Ley contra Delitos Informáticos.
Medio
Medio de comisión de Otros Delitos
Administrativo:
Administrativo:
Código Orgánico Tributario
Código Orgánico Tributario
Gobierno-e,
GobiernoSeniat.Gov.ve
Seniat.Gov.ve
Sentencias
Sentencias del TSJ:
WEB
WEB – AMPAROS.
Civil:
Civil: Cartas, Ofertas.
Mercantil y Comercio ElectrónicoMercantil
Niños
Niños y Adolescentes
Protección
Protección a la mujer
Laboral:
Laboral:

Experticias.com

InformaticaForense.Com

Criminalistica.Net

Mensajes de Datos
Mensajes de Datos
Eficacia
Eficacia Probatoria
Artículo 4°: Los Mensajes de Datos tendrán la misma eficacia
4° Los
probatoria que la ley otorga a los documentos escritos, sin perjuicio de
lo establecido en la primeraparte del artículo 6 de este Decreto-Ley.
DecretoSu promoción, control, contradicción y evacuación como medio de
prueba, se realizará conforme a lo previsto para las pruebas libres en el
Código de Procedimiento Civil.

La
La información contenida en un Mensaje de Datos,
reproducida en formato impreso tendrá la misma eficacia
reproducida en formato impreso, tendrá la misma eficaciaprobatoria
probatoria atribuida en la ley a las copias o reproducciones
fotostáticas.

Experticias.com

InformaticaForense.Com

Criminalistica.Net

Ley Especial Contra los Delitos
Informáticos
Informáticos
Gaceta Oficial Nº 37.313 del 30 de octubre de 2001

Sabotaje
Sabotaje o daño culposo.
Acceso indebido a sistemas
protegidos.
Posesión de equipos
Posesión de equipos o
prestaciónprestación de servicios de
sabotaje.
Espionaje Informático.
Espionaje Informático.
Obtención, revelado o de
Obtención revelado de
data
data o información.

Experticias.com

InformaticaForense.Com

Criminalistica.Net

Delitos Informáticos Contra las
Empresas
Exceso de acceso autorizado.
de acceso autorizado
Intercepción.
Interferencia.
Destrucción.
Daño.
Modificación.
AltAlteración.
Inutilización.

Experticias.com

InformaticaForense.Com

Criminalistica.Net

Virus Criollos

HECHO EN VENEZUELA
HECHO EN VENEZUELA
En septiembre de 1992 aparece por primera
1992
vez un virus hecho en Venezuela:
TABULERO.
TABULERO. Nace como producto de una tesis en el
Politécnico Luis Caballero Mejías. Su creador se
desconoce su naturaleza pasa por debajo de lamesa al
desconoce, y su naturaleza pasa "por debajo de la mesa", al
reproducir
reproducir el comportamiento del ya conocido
JERUSALEM.
Fuente: Pcworld.com.ve

Experticias.com

InformaticaForense.Com

Criminalistica.Net

Hurto y Fraude Electrónico
Hurto. acceso, intercepción,
interferencia, manipulación de datos
para apoderarse de bienes o valores
tangibles o intangibles de...
tracking img