SlideShare una empresa de Scribd logo
1 de 16
cualquier comportamiento
criminógeno en el cual la
computadora ha estado
involucrado como material o como
objeto de la acción criminógena "
Nidia Callegari" aquel que se da con la
ayuda de la informática o de técnicas
 Delitos contra la confidencialidad, la
integridad y la disponibilidad de los
datos y sistemas informáticos:
› Acceso ilícito a sistemas informáticos.
› Interceptación ilícita de datos informáticos.
› Interferencia en el funcionamiento de un
sistema informático.
› Abuso de dispositivos que faciliten la
comisión de delitos
 Algunos ejemplos de este grupo de delitos
son: el robo de identidades, la conexión a
redes no autorizadas y la utilización de
spyware y Delitos informáticos:
› Falsificación informática mediante la
introducción, borrado o supresión de datos
informáticos.
› Fraude informático mediante la introducción,
alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
 Producción, oferta, difusión, adquisición
de contenidos de pornografía infantil,
por medio de un sistema informático o
posesión de dichos contenidos en un
sistema informático medio de
almacenamiento de datos. Datos que
atentan a la integridad de algunas
personas pueden ser clasificados como
delito informático como por ejemplo
pornografía infantil.
 Este tipo de daño a un sistema se puede
alcanzar de diversas formas. Desde la más
simple que podemos imaginar, como
desenchufar el ordenador de la electricidad
mientras se esta trabajando con él o el
borrado de documentos o datos de un
archivo, hasta la utilización de los más
complejos programas lógicos destructivos
(crash programas), sumamente riesgosos para
los sistemas, por su posibilidad de destruir gran
cantidad de datos en un tiempo mínimo.
 El término sabotaje informático comprende
todas aquellas conductas dirigidas a causar
daños en el hardware o en el software de un
sistema. Los métodos utilizados para causar
destrozos en los sistemas informáticos son de
índole muy variada y han ido evolucionando
hacia técnicas cada vez más sofisticadas y de
difícil detección. Básicamente, se puede
diferenciar dos grupos de casos: por un lado,
las conductas dirigidas a causar destrozos
físicos y, por el otro, los métodos dirigidos a
causar daños lógicos a continuación
explicaremos otros delitos informativos:
 El primer grupo comprende todo tipo de
conductas destinadas a la destrucción «física»
del hardware y el software de un sistema (por
ejemplo: causar incendios o explosiones,
introducir piezas de aluminio dentro de la
computadora para producir cortocircuitos,
echar café o agentes cáusticos en los equipos,
etc. En general, estas conductas pueden ser
analizadas, desde el punto de vista jurídico, en
forma similar a los comportamientos análogos
de destrucción física de otra clase de objetos
previstos típicamente en el delito de daño.
 El segundo grupo, más específicamente relacionado con
la técnica informática, se refiere a las conductas que
causan destrozos «lógicos», o sea, todas aquellas
conductas que producen, como resultado, la
destrucción, ocultación, o alteración de datos contenidos
en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de
diversas formas. Desde la más simple que podemos
imaginar, como desenchufar el ordenador de la
electricidad mientras se esta trabajando con él o el
borrado de documentos o datos de un archivo, hasta la
utilización de los más complejos programas lógicos
destructivos (crash programas), sumamente riesgosos
para los sistemas, por su posibilidad de destruir gran
cantidad de datos en un tiempo mínimo.
 Según datos recientes del servicio Secreto
de los estados unidos , se calcula que los
consumidores pierden unos 500 millones de
dólares al año debido a los piratas que les
roban de las cuentas online sus números de
tarjeta de crédito y de llamadas. Dichos
números se pueden vender por jugosas
sumas de dinero a falsificadores que utilizan
programas especiales para codificarlos en
bandas magnéticas de tarjetas bancarias y
de crédito, señala el manual de la ONU.
 Los malhechores manipulan los datos o
las operaciones ya sea directamente o
mediante los llamados "gusanos" o “virus
", que pueden paralizar completamente
los sistemas o borrar todos los datos del
disco duro. Algunos virus dirigidos contra
computadoras elegidas al azar lo cual
causa que el usuario pierda su
información o sea robada por algún
hacker
 Los delincuentes cibernéticos al acecho
también usan el correo electrónico para
enviar mensajes amenazantes
especialmente a las mujeres. De
acuerdo al libro de Barbará Jerson
"Acecho cibernético: delito, represión y
responsabilidad personal en el mundo
online", publicado en 1996, se calcula
que unas 200.000 personas acechan a
alguien cada año.
 La proliferación de los delitos informáticos a hecho
que nuestra sociedad sea cada vez más escéptica a
la utilización de tecnologías de la información , las
cuales pueden ser de mucho beneficio para la
sociedad en general. Este hecho puede obstaculizar
el desarrollo de nuevas formas de hacer negocios,
por ejemplo el comercio electrónico puede verse
afectado por la falta de apoyo de la sociedad en
general.
 También se observa el grado de especialización
técnica que adquieren los delincuentes para
cometer éste tipo de delitos, por lo que personas con
conductas maliciosas cada vez más están ideando
planes y proyectos para la realización de actos
delictivos, tanto a nivel empresarial como a nivel
global.
 También se observa que las empresas que poseen
 Hoy en día, muchos usuarios no confían en la seguridad
del Internet. En 1996, IDC Research realizó una encuesta
en donde el 90% de los usuarios expresó gran interés sobre
la seguridad del Internet, pues temen que alguien pueda
conseguir el número de su tarjeta de crédito mediante el
uso de la Red.
 Ellos temen que otros descubran su código de acceso de
la cuenta del banco y entonces transferir fondos a la
cuenta del hurtador. Las agencias de gobierno y los
bancos tienen gran preocupación en dar información
confidencial a personas no autorizadas. Las
corporaciones también se preocupan en dar información
a los empleados, quienes no están autorizados al acceso
de esa información o quien trata de curiosear sobre una
persona o empleado. Las organizaciones se preocupan
que sus competidores tengan conocimiento sobre
información patentada que pueda dañarlos.
 Aunque los consumidores tienden a agrupar sus intereses
 En la tabla siguiente se presenta una relación
de los intereses que se deben proteger y sus
requerimientos relacionados:
 Requerimientos
 Fraude
 Autenticación
 Acceso no Autorizado
 Autorización
 Privacidad
 Alteración de Mensaje
 Integridad de Datos
 Desconocido
 » Conocimientos generales.
 Todo tipo de conocimientos tecnológicos, de
forma actualizada y especializada respecto a
las plataformas existentes en la organización;
 Normas estándares para la auditoría interna;
 Políticas organizacionales sobre la información
y las tecnologías de la información.
 Características de la organización respecto a
la ética , estructura organizacional, tipo de
supervisión existente, compensaciones
monetarias a los empleados, extensión de la
presión laboral sobre los empleados, historia
de la organización, cambios recientes en la
administración, operaciones o sistemas, la
 Podemos concluir que la internet es un
medio para encontrar información y
también para ganar dinero pero se a
presentado un problema social por el
robo de información que a causado
que las transacciones atreves del
internet sean inseguras dejando a la
responsabilidad del usuario el contenido
de las paginas electrónicas que sean
visitadas como por ejemplo los correos

Más contenido relacionado

La actualidad más candente

Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSSofii Bssl
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 
Auditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosAuditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosMaykel Centeno
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalLuisana03
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSnatali
 

La actualidad más candente (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Auditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosAuditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era Digital
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 

Destacado

R Environment
R EnvironmentR Environment
R Environmentr content
 
Breve Historia
Breve HistoriaBreve Historia
Breve HistoriaEdsonSia
 
Harel308 2
Harel308 2Harel308 2
Harel308 2harel308
 
xel_062006_CapX
xel_062006_CapXxel_062006_CapX
xel_062006_CapXfinance26
 
Modern olympic history (1896 present) ci 350
Modern olympic history (1896 present) ci 350Modern olympic history (1896 present) ci 350
Modern olympic history (1896 present) ci 350ZSissel
 
Education for sustainable development
Education for sustainable developmentEducation for sustainable development
Education for sustainable developmentaririva
 
Dibuixos d'Hortalisses per pintar
Dibuixos d'Hortalisses per pintarDibuixos d'Hortalisses per pintar
Dibuixos d'Hortalisses per pintargessamina
 
EXPLORANDO LOS LUGARES MAS EXOTICOS DEL PLANETA TIERRA
EXPLORANDO LOS LUGARES MAS EXOTICOS DEL PLANETA TIERRAEXPLORANDO LOS LUGARES MAS EXOTICOS DEL PLANETA TIERRA
EXPLORANDO LOS LUGARES MAS EXOTICOS DEL PLANETA TIERRAArianna Sagel
 
The ethics of research involving indigenous peoples
The ethics of research involving indigenous peoplesThe ethics of research involving indigenous peoples
The ethics of research involving indigenous peoplesDr Lendy Spires
 
Visualising errors in animal pedigree genotype data
Visualising errors in animal pedigree genotype dataVisualising errors in animal pedigree genotype data
Visualising errors in animal pedigree genotype datamartinjgraham
 
Project process model NJT2C (19)
Project process model  NJT2C (19)Project process model  NJT2C (19)
Project process model NJT2C (19)Piya_jo
 

Destacado (20)

Jorge palacios plaza
Jorge palacios plazaJorge palacios plaza
Jorge palacios plaza
 
R Environment
R EnvironmentR Environment
R Environment
 
Breve Historia
Breve HistoriaBreve Historia
Breve Historia
 
01 comy exp - la comunicacion
01   comy exp - la comunicacion01   comy exp - la comunicacion
01 comy exp - la comunicacion
 
Harel308 2
Harel308 2Harel308 2
Harel308 2
 
Myvisio nok
Myvisio nokMyvisio nok
Myvisio nok
 
xel_062006_CapX
xel_062006_CapXxel_062006_CapX
xel_062006_CapX
 
Modern olympic history (1896 present) ci 350
Modern olympic history (1896 present) ci 350Modern olympic history (1896 present) ci 350
Modern olympic history (1896 present) ci 350
 
Education for sustainable development
Education for sustainable developmentEducation for sustainable development
Education for sustainable development
 
Dibuixos d'Hortalisses per pintar
Dibuixos d'Hortalisses per pintarDibuixos d'Hortalisses per pintar
Dibuixos d'Hortalisses per pintar
 
Planning
PlanningPlanning
Planning
 
EXPLORANDO LOS LUGARES MAS EXOTICOS DEL PLANETA TIERRA
EXPLORANDO LOS LUGARES MAS EXOTICOS DEL PLANETA TIERRAEXPLORANDO LOS LUGARES MAS EXOTICOS DEL PLANETA TIERRA
EXPLORANDO LOS LUGARES MAS EXOTICOS DEL PLANETA TIERRA
 
The ethics of research involving indigenous peoples
The ethics of research involving indigenous peoplesThe ethics of research involving indigenous peoples
The ethics of research involving indigenous peoples
 
◯◯#14
◯◯#14◯◯#14
◯◯#14
 
Kens pp 2014
Kens pp 2014Kens pp 2014
Kens pp 2014
 
Understanding The European Debt Crisis
Understanding The European Debt CrisisUnderstanding The European Debt Crisis
Understanding The European Debt Crisis
 
Qué es la comunicación clase 1
Qué es la comunicación clase 1Qué es la comunicación clase 1
Qué es la comunicación clase 1
 
Visualising errors in animal pedigree genotype data
Visualising errors in animal pedigree genotype dataVisualising errors in animal pedigree genotype data
Visualising errors in animal pedigree genotype data
 
Water Perception
Water PerceptionWater Perception
Water Perception
 
Project process model NJT2C (19)
Project process model  NJT2C (19)Project process model  NJT2C (19)
Project process model NJT2C (19)
 

Similar a Brayan

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSCristina
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 

Similar a Brayan (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 

Último

Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfLorenzo Lemes
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfmerca6
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"Ilfattoquotidianoit
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfredaccionxalapa
 
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Eduardo Nelson German
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosEduardo Nelson German
 
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfredaccionxalapa
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaEduardo Nelson German
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEduardo Nelson German
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Erbol Digital
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaEduardo Nelson German
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...Eduardo Nelson German
 
Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Nueva Canarias-BC
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...20minutos
 
Dictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaDictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaLauraCardenas882684
 
Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaEduardo Nelson German
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfAndySalgado7
 

Último (18)

LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdf
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdf
 
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
 
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la Capital
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La Rioja
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
 
Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
 
Dictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaDictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historia
 
Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La Rioja
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
 

Brayan

  • 1. cualquier comportamiento criminógeno en el cual la computadora ha estado involucrado como material o como objeto de la acción criminógena " Nidia Callegari" aquel que se da con la ayuda de la informática o de técnicas
  • 2.  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: › Acceso ilícito a sistemas informáticos. › Interceptación ilícita de datos informáticos. › Interferencia en el funcionamiento de un sistema informático. › Abuso de dispositivos que faciliten la comisión de delitos
  • 3.  Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y Delitos informáticos: › Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. › Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • 4.  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático medio de almacenamiento de datos. Datos que atentan a la integridad de algunas personas pueden ser clasificados como delito informático como por ejemplo pornografía infantil.
  • 5.  Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programas), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
  • 6.  El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos a continuación explicaremos otros delitos informativos:
  • 7.  El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.
  • 8.  El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático. Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programas), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
  • 9.  Según datos recientes del servicio Secreto de los estados unidos , se calcula que los consumidores pierden unos 500 millones de dólares al año debido a los piratas que les roban de las cuentas online sus números de tarjeta de crédito y de llamadas. Dichos números se pueden vender por jugosas sumas de dinero a falsificadores que utilizan programas especiales para codificarlos en bandas magnéticas de tarjetas bancarias y de crédito, señala el manual de la ONU.
  • 10.  Los malhechores manipulan los datos o las operaciones ya sea directamente o mediante los llamados "gusanos" o “virus ", que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos contra computadoras elegidas al azar lo cual causa que el usuario pierda su información o sea robada por algún hacker
  • 11.  Los delincuentes cibernéticos al acecho también usan el correo electrónico para enviar mensajes amenazantes especialmente a las mujeres. De acuerdo al libro de Barbará Jerson "Acecho cibernético: delito, represión y responsabilidad personal en el mundo online", publicado en 1996, se calcula que unas 200.000 personas acechan a alguien cada año.
  • 12.  La proliferación de los delitos informáticos a hecho que nuestra sociedad sea cada vez más escéptica a la utilización de tecnologías de la información , las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en general.  También se observa el grado de especialización técnica que adquieren los delincuentes para cometer éste tipo de delitos, por lo que personas con conductas maliciosas cada vez más están ideando planes y proyectos para la realización de actos delictivos, tanto a nivel empresarial como a nivel global.  También se observa que las empresas que poseen
  • 13.  Hoy en día, muchos usuarios no confían en la seguridad del Internet. En 1996, IDC Research realizó una encuesta en donde el 90% de los usuarios expresó gran interés sobre la seguridad del Internet, pues temen que alguien pueda conseguir el número de su tarjeta de crédito mediante el uso de la Red.  Ellos temen que otros descubran su código de acceso de la cuenta del banco y entonces transferir fondos a la cuenta del hurtador. Las agencias de gobierno y los bancos tienen gran preocupación en dar información confidencial a personas no autorizadas. Las corporaciones también se preocupan en dar información a los empleados, quienes no están autorizados al acceso de esa información o quien trata de curiosear sobre una persona o empleado. Las organizaciones se preocupan que sus competidores tengan conocimiento sobre información patentada que pueda dañarlos.  Aunque los consumidores tienden a agrupar sus intereses
  • 14.  En la tabla siguiente se presenta una relación de los intereses que se deben proteger y sus requerimientos relacionados:  Requerimientos  Fraude  Autenticación  Acceso no Autorizado  Autorización  Privacidad  Alteración de Mensaje  Integridad de Datos  Desconocido
  • 15.  » Conocimientos generales.  Todo tipo de conocimientos tecnológicos, de forma actualizada y especializada respecto a las plataformas existentes en la organización;  Normas estándares para la auditoría interna;  Políticas organizacionales sobre la información y las tecnologías de la información.  Características de la organización respecto a la ética , estructura organizacional, tipo de supervisión existente, compensaciones monetarias a los empleados, extensión de la presión laboral sobre los empleados, historia de la organización, cambios recientes en la administración, operaciones o sistemas, la
  • 16.  Podemos concluir que la internet es un medio para encontrar información y también para ganar dinero pero se a presentado un problema social por el robo de información que a causado que las transacciones atreves del internet sean inseguras dejando a la responsabilidad del usuario el contenido de las paginas electrónicas que sean visitadas como por ejemplo los correos