domingo, 2 de agosto de 2015

Informatica e Informatica Forense

INFORMÁTICA

Es el procedimiento automático de información mediante dispositivos electronicos y sistemas computacionales


INFORMATICA FORENSE

Mediantes sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electronicamente para que puedan ser aceptadas en un proceso legal.
Resultado de imagen para informatica forense
Resultado de imagen para informatica forense

Filtros y Tablas Dinamicas en Excel

Filtros y Tablas Dinamicas en Excel

Los filtros en Excel nos permiten buscar un subconjunto de datos que cumpla con ciertos criterios. Generalmente todo comienza cuando tenemos un rango de celdas con información y queremos ver solamente aquellas filas que cumplen con ciertas condiciones.

Cómo crear filtros en Excel

Para crear un filtro podemos utilizar el comando Filtro que se encuentra en la ficha Datos dentro del grupo Ordenar y filtrar.
Al pulsar el botón Filtro se colocarán flechas en el extremo derecho de cada uno de los encabezados de columna de nuestros datos indicando que podemos hacer uso de los filtros. El comando Filtro también podrás seleccionar desde Inicio > Modificar > Ordenar y filtrar > Filtro.
Otra manera de crear un filtro es transformar nuestros datos en una tabla de Excel, lo cual insertará los filtros además de aplicar un formato especial a los datos.

Cómo usar los filtros en Excel

Para filtrar la información debemos elegir una columna y hacer clic en la flecha de filtro correspondiente para mostrar las opciones de filtrado. Todos los filtros, en la parte inferior, mostrarán una lista de valores únicos con una caja de selección a la izquierda de cada uno.

Cómo quitar un filtro en Excel

Para quitar un filtro aplicado a una columna debemos hacer clic en la flecha del filtro y seleccionar la opción Borrar filtro de “Columna” donde Columna es el nombre de la columna que hemos elegido. Esta acción eliminará el filtro de una sola columna, pero si tenemos filtros aplicados a varias columnas y deseamos eliminarlos todos con una sola acción, entonces debemos pulsar el comando Borrar que se encuentra en la ficha Datos > Ordenar y filtrar.
Filtros en Excel 2010
MAS INFORMACIÓN AQUÍ: https://exceltotal.com/filtros-en-excel/

¿Que es una tabla dinamica en Excel?

Una tabla dinámica es una de las herramientas más poderosas de Excel, pero también es una de las características que más usuarios de Excel se sienten intimidados a utilizar. Si eres uno de ellos te estás perdiendo de utilizar una gran herramienta de Excel.

Las tablas dinámicas te permiten resumir y analizar fácilmente grandes cantidades de información con tan sólo arrastrar y soltar las diferentes columnas que formarán el reporte.

Es verdad que puedes formar muy buenos reportes con lo que ya sabes de Excel, pero imagina la siguiente situación. Ya has creado un gran reporte que compara el total de ventas en las diferentes regiones del país, pero ahora tus superiores han pedido que hagas otro reporte que compare las ventas de cada región con los tipos de productos vendidos. Y por si fuera poco, después de terminar el segundo reporte, te piden un tercero para comparar las ventas de los productos pero ahora por cada ciudad del país. Es muy probable que tengas que empezar desde cero para crear los nuevos reportes.

Afortunadamente Excel tiene la funcionalidad de tablas dinámicas que ayuda a resolver este problema. Al utilizar una tabla dinámica podrás crear los reportes sin escribir una sola fórmula, pero lo más notable será que podrás arreglar el reporte de una manera dinámica de acuerdo a tus necesidades.

El verdadero problema de las tablas dinámicas

Muchos usuarios de Excel evitan el uso de las tablas dinámicas porque parecieran muy complicadas a primera vista. Aunque las tablas dinámicas pueden parecer desafiantes, la realidad es que el problema radica en que muy pocas veces se explican adecuadamente. En varias ocasiones he leído libros o tutoriales en Internet que utilizan términos como “Análisis multidimensional”, que aunque es un concepto importante, el presentar este tema a un principiante con este lenguaje solo lo intimidará desde un principio.
A partir de hoy iniciaré con una serie de artículos que hablarán sobre tablas dinámicas. Mi objetivo es presentarlas con un lenguaje sencillo de manera que puedas entender fácilmente y pronto puedas utilizar adecuadamente esta característica de Excel que te hará más productivo.
Tabla dinámica en Excel 2010
MAS INFORMACION AQUI: https://exceltotal.com/que-es-una-tabla-dinamica/

¿QUE ES UNA BASE DE DATOS?

¿QUE ES UNA BASE DE DATOS?

Una base de datos es un “almacén” que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente. A continuación te presentamos una guía que te explicará el concepto y características de las bases de datos. Una base de datos es un “almacén” que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente. A continuación te presentamos una guía que te explicará el concepto y características de las bases de datos. El término de bases de datos fue escuchado por primera vez en 1963, en un simposio celebrado en California, USA. Una base de datos se puede definir como un conjunto de información relacionada que se encuentra agrupada ó estructurada.Desde el punto de vista informático, la base de datos es un sistema formado por un conjunto de datos almacenados en discos que permiten el acceso directo a ellos y un conjunto de programas que manipulen ese conjunto de datos. Cada base de datos se compone de una o más tablas que guarda un conjunto de datos. Cada tabla tiene una o más columnas y filas. Las columnas guardan una parte de la información sobre cada elemento que queramos guardar en la tabla, cada fila de la tabla conforma un registro.

Definición de base de datos
Se define una base de datos como una serie de datos organizados y relacionados entre sí, los cuales son recolectados y explotados por los sistemas de información de una empresa o negocio en particular.
Características
Entre las principales características de los sistemas de base de datos podemos mencionar:
  • Independencia lógica y física de los datos.
  • Redundancia mínima.
  • Acceso concurrente por parte de múltiples usuarios.
  • Integridad de los datos.
  • Consultas complejas optimizadas.
  • Seguridad de acceso y auditoría.
  • Respaldo y recuperación.
  • Acceso a través de lenguajes de programación estándar.
Sistema de Gestión de Base de Datos (SGBD)
Los Sistemas de Gestión de Base de Datos (en inglés DataBase Management System) son un tipo de software muy específico, dedicado a servir de interfaz entre la base de datos, el usuario y las aplicaciones que la utilizan. Se compone de un lenguaje de definición de datos, de un lenguaje de manipulación de datos y de un lenguaje de consulta.
Ventajas de las bases de datos

Control sobre la redundancia de datos: Los sistemas de ficheros almacenan varias copias de los mismos datos en ficheros distintos. Esto hace que se desperdicie espacio de almacenamiento, además de provocar la falta de consistencia de datos.En los sistemas de bases de datos todos estos ficheros están integrados, por lo que no se almacenan varias copias de los mismos datos. Sin embargo, en una base de datos no se puede eliminar la redundancia completamente, ya que en ocasiones es necesaria para modelar las relaciones entre los datos.

Consistencia de datos:Eliminando o controlando las redundancias de datos se reduce en gran medida el riesgo de que haya inconsistencias. Si un dato está almacenado una sola vez, cualquier actualización se debe realizar sólo una vez, y está disponible para todos los usuarios inmediatamente. Si un dato está duplicado y el sistema conoce esta redundancia, el propio sistema puede encargarse de garantizar que todas las copias se mantienen consistentes.

Compartir datos: En los sistemas de ficheros, los ficheros pertenecen a las personas o a los departamentos que los utilizan. Pero en los sistemas de bases de datos, la base de datos pertenece a la empresa y puede ser compartida por todos los usuarios que estén autorizados.

Mantenimiento de estándares: Gracias a la integración es más fácil respetar los estándares necesarios, tanto los establecidos a nivel de la empresa como los nacionales e internacionales. Estos estándares pueden establecerse sobre el formato de los datos para facilitar su intercambio, pueden ser estándares de documentación, procedimientos de actualización y también reglas de acceso.
Mejora en la integridad de datos:
La integridad de la base de datos se refiere a la validez y la consistencia de los datos almacenados. Normalmente, la integridad se expresa mediante restricciones o reglas que no se pueden violar. Estas restricciones se pueden aplicar tanto a los datos, como a sus relaciones, y es el SGBD quien se debe encargar de mantenerlas.
Mejora en la seguridad: La seguridad de la base de datos es la protección de la base de datos frente a usuarios no autorizados. Sin unas buenas medidas de seguridad, la integración de datos en los sistemas de bases de datos hace que éstos sean más vulnerables que en los sistemas de ficheros.

Mejora en la accesibilidad a los datos: Muchos SGBD proporcionan lenguajes de consultas o generadores de informes que permiten al usuario hacer cualquier tipo de consulta sobre los datos, sin que sea necesario que un programador escriba una aplicación que realice tal tarea.

Mejora en la productividad: El SGBD proporciona muchas de las funciones estándar que el programador necesita escribir en un sistema de ficheros. A nivel básico, el SGBD proporciona todas las rutinas de manejo de ficheros típicas de los programas de aplicación. El hecho de disponer de estas funciones permite al programador centrarse mejor en la función específica requerida por los usuarios, sin tener que preocuparse de los detalles de implementación de bajo nivel.

Mejora en el mantenimiento: En los sistemas de ficheros, las descripciones de los datos se encuentran inmersas en los programas de aplicación que los manejan. Esto hace que los programas sean dependientes de los datos, de modo que un cambio en su estructura, o un cambio en el modo en que se almacena en disco, requiere cambios importantes en los programas cuyos datos se ven afectados. Sin embargo, los SGBD separan las descripciones de los datos de las aplicaciones. Esto es lo que se conoce como independencia de datos, gracias a la cual se simplifica el mantenimiento de las aplicaciones que acceden a la base de datos.

Aumento de la concurrencia: En algunos sistemas de ficheros, si hay varios usuarios que pueden acceder simultáneamente a un mismo fichero, es posible que el acceso interfiera entre ellos de modo que se pierda información o se pierda la integridad. La mayoría de los SGBD gestionan el acceso concurrente a la base de datos y garantizan que no ocurran problemas de este tipo.

Mejora en los servicios de copias de seguridad:
Muchos sistemas de ficheros dejan que sea el usuario quien proporcione las medidas necesarias para proteger los datos ante fallos en el sistema o en las aplicaciones. Los usuarios tienen que hacer copias de seguridad cada día, y si se produce algún fallo, utilizar estas copias para restaurarlos. En este caso, todo el trabajo realizado sobre los datos desde que se hizo la última copia de seguridad se pierde y se tiene que volver a realizar. Sin embargo, los SGBD actuales funcionan de modo que se minimiza la cantidad de trabajo perdido cuando se produce un fallo.

 MAS INFORMACION AQUI: http://www.maestrosdelweb.com/que-son-las-bases-de-datos/

¿QUE ES UN ARCHIVO?

¿QUE ES UN ARCHIVO?

En informática, un archivo es un grupo de datos estructurados que son almacenados en algún medio y pueden ser usados por las aplicaciones. La forma en que una computadora organiza, da nombre, almacena y manipula los archivos se denomina sistema de archivos y suele depender del sistema operativo y del medio de almacenamiento (disco duro, disco óptico, etc).
 CARACTERÍSTICAS GENERALES DE LOS ARCHIVOS

Nombre y extensión: Cada archivo es individual y es identificable por un nombre y una extensión opcional que suele identificar su formato. El formato suele servir para identificar el contenido del archivo. Los nombres de archivos originalmente tenían un límite de ocho caracteres más tres caracteres de extensión, actualmente permiten muchos más caracteres dependiendo del sistema de archivos.

Datos sobre el archivo: Además para cada fichero, según el sistema de archivos que se utilice, se guarda la fecha de creación, modificación y de último acceso. También poseen propiedades como oculto, de sistema, de solo lectura, etc.

Tamaño: Los archivos tienen también un tamaño que se mide en bytes, kilobytes, megabytes, gigabytes y depende de la cantidad de caracteres que contienen.

Ubicación: Todo archivo pertenece a un directorio o subdirectorio. La ruta de acceso a un archivo suele comenzar con la unidad lógica que lo contiene y los sucesivos subdirectorios hasta llegar al directorio contenedor, por ejemplo: "C: Archivos de programaMicrosoftarchivo.txt".  Los archivos pueden separarse en dos grandes grupos, ejecutables y no ejecutables. Ver tipos de archivos.

Formato de archivo: Todos los archivos están formados por múltiples caracteres que deben ser interpretados en conjunto para poder ejecutarse o visualizarse (exceptuando el texto puro). El tipo de interpretación de cada archivo está dado por el formato que utiliza (un archivo gráfico de formato GIF debe tomarse e interpretarse como tal y no como si fuese de formato ZIP, que es un archivo comprimido).

Los archivos pueden contener diferentes tipos de información según su formato: archivos de texto (.txt, etc.), de documentos enriquecidos (.doc, .rtf, .pdf, etc.), ejecutables (.exe, .com, etc.), datos (.xls, .dbs, etc.), imagen (.jpg, .png, .bmp, .gif, etc.), audio (.wav, .mp3, .au, .mid), video (.mpg, .avi, .asf, etc.), etc.

Cualquier archivo puede ser editable, y cada formato tiene diferentes tipos de editores. Un archivo de imagen suele editarse con un editor gráfico, en tanto un archivo comprimido, debe manipularse con un compresor.


¿QUE ES EL TEST DE TURING?

¿QUE ES EL TEST DE TURING?

El test de Turing (o prueba de Turing) es una prueba de la habilidad de una máquina de exhibir un comportamiento inteligente similar al, o indistinguible de, el de un humano. Alan Turing propuso que un humano evaluara conversaciones en lenguaje natural entre un humano y una máquina diseñada para generar repuestas similares a las de un humano. El evaluador sabría que uno de los miembros de la conversación es una máquina y todos los participantes serían separados de otros. La conversación estaría limitada un medio únicamente textual como un teclado de computadora y un monitor por lo que sería irrelevante la capacidad de la máquina de transformar texto en habla. En el caso de que el evaluador no pueda distinguir entre el humano y la máquina acertadamente (Turing originalmente sugirió que la máquina debía convencer a un evaluador, después de 5 minutos de conversación, el 70% del tiempo), la máquina habría pasado la prueba. Esta prueba no evalúa el conocimiento de la máquina en cuanto a su capacidad de responder preguntas correctamente, solo se toma en cuenta la capacidad de esta de generar respuestas similares a las que daría un humano.
Turing propuso esta prueba en su ensayo “Computing Machinery and Intelligence” de 1950 mientras trabajaba en la Universidad de Mánchester (Turing, 1950; p. 460).Inicia con las palabras: “Propongo que se considere la siguiente pregunta, ‘¿Pueden pensar las máquinas?’”. Como es difícil definir la palabra “pensar”, Turing decide “reemplazar la pregunta con otra que esta estrechamente relacionada y en palabras no ambiguas.”, la nueva pregunta de Turing es: “¿Existirán computadoras digitales imaginables que tengan un buen desempeño en el juego de imitación? . Turing creía que esta pregunta si era posible de responder y en lo que resta de su ensayo se dedica a argumentar en contra de las objeciones principales a la idea de que “las máquinas pueden pensar”.
Desde 1950, la prueba ha sido altamente influencia y criticada además de ser esencial en el concepto de la filosofía de la inteligencia artificial.
Alan Turing, matematico Britanico precursor de la informatica

¿LA PRUEBA DE TURING YA FUE SUPERADA?
Un ordenador pasa por primera vez el test de Turing y convence a los jueces de que es humano.Se trata de la primera vez que una programa informático logra superar la prueba diseñada por Alan Turing en 1950 para que las máquinas demuestren inteligencia. El anuncio suscita una agria polémica entre investigadores y expertos en inteligencia artificial.
Su nombre es Eugene Goostman, y ha logrado convencer a un tercio del jurado que le examinaba de que es un joven adolescente ucraniano de 13 años de edad. Responde a cualquier pregunta con una naturalidad pasmosa y hace alarde de un excelente sentido del humor. Sin embargo, y pese a las apariencias, Goostman no es humano, sino un programa informático. Uno que ha conseguido engañar al 33 por ciento de los jueces que le sometieron a prueba durante un test organizado el sábado pasado por la Royal Society de Londres. De hecho, y según los organizadores de la prueba, se trata de la primera "inteligencia artificial" que logra pasar el famoso test de Turing.
Eugene Goostman fue programado en 2001 por un grupo de investigadores rusos y desde entonces ha ido perfeccionando sus habilidades hasta conseguir engañar a más del 30 por ciento de los humanos que le interrogaban durante una conversación escrita de cinco minutos de duración. Y ese es, precisamente, el desafío propuesto a mediados del siglo pasado por Alan Turing en su histórico artículo "Computing Machinery and Intelligence". Si una máquina lograba alguna vez superar el reto, significaría que era capaz de pensar.
"Siento que he superado el test de Turing de forma sencilla. Nada original", aseguró el propio Goostman tras preguntarle cómo se sentía después de haber superado el reto.
"Nuestra primera idea -asegura Vladimir Veselov, uno de los programadores de Eugene Goostman- es que él pudiera decir que lo sabía todo, pero su edad hace que el hecho de no saberlo todo sea algo perfectamente razonable. Nos llevó un montón de tiempo desarrollar un personaje con una personalidad que fuera creíble".
Por supuesto, el éxito de la prueba no ha tardado en suscitar controversias. Algunos expertos han tachado de "exagerado" el anuncio de los organizadores del evento, alegando que los programadores "utilizaron el sentido del humor" y la edad del personaje para que Eugene pudiera confundir a sus examinadores y ocultar sus tendencias no humanas.
Con todo, Eugene Goostman ha logrado convencer a muchos de que nació en Odessa (Ucrania), hace 13 años, de que su padre es ginecólogo y de que tiene a una cobaya por mascota. A lo largo de su existencia,Goostman ha sido sometido al test de Turing en varias ocasiones. Ya estuvo cerca de superarlo en 2001, 2005 y 2008. Y en 2012 logró convencer de su "humanidad" al 29 por ciento de los jueces que le examinaron durante una competición, que ganó contra otros cinco competidores artificiales.
Pero no fue hasta el pasado sábado, 7 de junio, cuando logró por fin superar el reto. Una fecha que, por cierto, coincide con el sesenta aniversario de la muerte de Alan Turing.
En la prueba participaron cinco "bots" y 30 jueces, cada uno de los cuales tomó parte en cinco conversaciones simultáneas de texto, cada una de ellas entre uno de los cinco ordenadores participantes y un ser humano real. Al final de la prueba, el 33 por ciento de los examinadores (un 3 por ciento más de lo estipulado por Turing) acabó convencido de que Eugene Goostman era realmente un adolescente de 13 años.
Muchos, sin embargo, niegan el valor de esta prueba. Y es que el hecho de que una máquina consiga engañar a un humano sólo prueba que esa máquina es capaz de imitar la inteligencia, y no que en realidad la posea.
Otros consideran que el anuncio es "simplemente ridículo", ya que los programadores de Eugene trampearon el test de Turing al asignar a su programa una edad concreta y "disfrazar" sus respuestas con una capa de humor que terminó por confundir a los examinadores. Trucos, pues, y no auténtica inteligencia. Un hito que, según algunos expertos, no servirá más que para crear personajes de videojuegos más realistas.






sábado, 1 de agosto de 2015

RANKING DE DELITOS INFORMATICOS Y CIBERNÉTICOS

RRANKING DE DELITOS INFORMÁTICOS Y CIBERNÉTICOS

      Según expertos en seguridad informática, al menos cuatro de cada diez usuarios de redes sociales han sido víctimas de algún ciberdelito. Entre los ataques más comunes se encuentran la suplantación de la identidad de las personas, enlaces falsos que conducen a un virus o perfiles hackeados.

LOS 5 DELITOS INFORMÁTICOS MAS FRECUENTES SEGÚN LA PGJDF

1.- ACOSO A MENORES

Lamentablemente este es uno de los ciber delitos más graves y es tal vez uno de los más cometidos en Internet. Los niños suelen utilizar las redes sociales de muy temprana edad y son muy vulnerables a ataques como el cyberbulling, el grooming o el sexting.

¿Qué es el grooming?
Consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual.

2.-Ahora sí que no me gusta
Eso se traduce en un "Me Gusta" a un video, a un enlace o a una foto y que al pinchar sobre él estás compartiendo datos de tu computadora con un hacker. Ya lo sabes antes de dar "Me Gusta" asegúrate de estar navegando en una página segura.

3.- ¿Ese es tu perfil?
Se trata de un mensaje que les llega a los usuarios mediante el cual les permite ver quiénes visitan su perfil. No es ni más ni menos que un engaño, ya que luego de hacer clic en el falso enlace, los usuarios son conducidos a una web apócrifa en la que se abre en una nueva pestaña la página de inicio de Facebook.


4.- Robo de identidad
Recibes un correo electrónico de un amigo tuyo que te invita a entrar a ver una foto suya en Facebook. Pero en realidad es un engaño ya que ese link es una página que te lleva a una web que aparenta ser Facebook. Una vez que escribes tu usuario y contraseña ya estás en problemas: tus datos acaban de ser robados y, tu identidad, duplicada.

5.- Los eventos sociales
El phishing es la técnica empleada por los hackers para adueñarse de datos y así poder usar esa información en sitios de compras online.
Un robot genera un evento apócrifo que es enviado a los usuarios para que confirmen su asistencia. Sin embargo, se trata de un link engañoso que obliga a completar datos personales que podrían ser utilizados para hacer compras en Internet.

DELITO CIBERNÉTICOS

¿QUE ES UN DELITO CIBERNÉTICO?

     Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas y parte de la criminalidad informática.


TIPOS de delitos ciberneticos

SABOTAJE INFORMÁTICO
Implica que el "delincuente destruye o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito informático.
Existen dos modalidades que se incluyen como piratería informática a saber:
      1.- El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas parra su provecho sin contar con permiso para ese uso fuera de hora. 
2    2.- La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copar o cortar, para luego guardar ese contenido en un soporte propio.

HACKEO
El término hacker tiene diferentes significados. Según el diccionario de los hackers,1 es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.
CRACKEO
Se consideran crackers a aquellos que ingresan al sistema a efectos de robar o destruir información de la base d datos a la que ingresa, o con la finalidad de impedir el normal funcionamiento de la misma.
CAJEROS AUTOMÁTICOS Y TARJETAS DE CRÉDITO
Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos. 
ROBO DE IDENTIDAD
Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional.
PHREAKING
Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva dehacking
PORNOGRAFÍA INFANTIL
Se pretende lucrar con el abuso de mayores contra menores de edad. Existen distintas conductas a tipificar:
  • La producción de pornografía infantil con la intención de difundirla a través de un sistema informático;
  • El ofrecimiento o la puesta a disposición de pornografía infantil a través de un sistema informático;
  • La difusión o la transmisión de pornografía infantil a través de un sistema informático;
  • El hecho de procurarse o de procurar a otro pornografía infantil a través de un sistema informático;
  • La posesión de pornografía infantil en un sistema informático o en un medio d almacenamiento de datos informático