SlideShare una empresa de Scribd logo
1 de 39
DELITOS INFORMÁTICOS
Grupo JusTIC
¿QUÉ SE ENTIENDE POR DELITO INFORMÁTICO?
Son hechos ilícitos que puede tener a
la computadora como medio
Como ser:
Copiado de información confidencial
Acceso indebido a
áreas informatizadas
Desvío de fondos de cuentas bancarias
Falsificación de documentos
o pueden tener a la computadora
como fin
Como ser:
Destrucción de software
Daño a la memoria de la PC Virus informáticos
Son elementos integrantes del delito
Acción Típica
El delito está definido
en la ley
Acción
Antijurídica
Lesionar o poner en
peligro un interés
Acción u
omisión
Con dolo: actuar con intención
deliberada de dañar
Con culpa: actuar con
negligencia
El sujeto activo de los delitos informáticos
(delincuente informático)
Generalmente por su
situación laboral se
encuentra en lugares
estratégicos donde se
maneja información de
carácter sensible
Persona con
habilidades para el
manejo de sistemas
informáticos
Clases de delincuentes informáticos
Hackers
Son sujetos con elevados
conocimientos de seguridad
informática, que acceden a
los sistemas informáticos
sin causar daño, sólo para
demostrar que fueron
capaces de violar aquella
seguridad.
Crackers
Son sujetos con
elevados
conocimientos de
seguridad informática
que actúan con el
objetivo de acceder
ilegalmente a sistemas
informáticos para
causar daño o para
beneficio personal (por
ejemplo modificar el
código fuente o un
software).
Sujeto pasivo de los delitos Informáticos
pueden ser
Entidades bancarias Los sujetos en general
Los gobiernos
Bancos de datos en general
DELITOS INFORMÁTICOS MAS COMUNES
Delitos contra la confidencialidad de datos
contenidos en sistemas informáticos
Fraudes mediante manipulación
informática
Pequeñas sumas de dinero se traspasan de una
cuenta bancaria a otra
Fraudes mediante manipulación
informática
Se obtienen datos de
tarjetas de crédito ajenas
para poder operar
con ellas
Delitos informáticos contra la
Propiedad Intelectual
Apropiación, distribución, reproducción de
software, música, videos, sin permiso del autor.
(Piratas informáticos)
Daños o modificación de programas o datos
computarizados
Gusanos
Virus
Spam o correo no deseado
o correo basura
Envío de correos
electrónicos masivos
(casi siempre de
publicidad), a destinatarios
que no los solicitan, cuyas
direcciones generalmente
se consiguen por Internet
Violación de correo electrónico
Acceso sin autorización a un correo
electrónico ajeno
En Argentina se sancionó la Ley 26.388
de delitos informáticos
Que estableció los siguientes tipos
penales
Acceso,
intercepción y
publicación de
comunicaciones
electrónicas.
Acceso indebido a Bancos de
Datos
Daños a programas o
sistemas informáticos
Fraude informático
¿Donde se pueden denunciar
los delitos informáticos?
En la Cámara Criminal y
Correccional de la Capital
Federal, o en una Fiscalía
Federal de Instrucción
En la Policía Federal
Argentina
En la Dirección
Nacional de Protección
de Datos personales
En el INADI
En CESIRT
(Equipo de Respuesta
a Incidentes de
Seguridad Informática)
Hemos visto que
la Informática
irrumpió en el ámbito
jurídico
planteando
desafíos ………
Ahora sabemos que
las instituciones
y el derecho
Han dado respuesta.
Grupo JusTIC
Autoras:
Lelia
Sorrentino
Lucía
Savarese
Fuentes: Ley Nº 26.388
Imágenes
• http://t1.gstatic.com/images?q=tbn:ANd9GcS0ezygKEJ8efDqMRQPf7Zj6rO8tyRPWJ3OcApfWFgNR_sjLmQO
• http://t3.gstatic.com/images?q=tbn:ANd9GcRN45rv9DS1GPu6zuaGvrN5dHCGk9l86mfdwB4HCA8TU49xikNBPA
• http://t2.gstatic.com/images?q=tbn:ANd9GcQMChwUoQ98dQmbbqdafGnqcpvSCDUInd12U8Gj5al3ItjEh6IyTg
• http://t2.gstatic.com/images?q=tbn:ANd9GcRXG2uKc87Vn83QY-SI3YY1j0C-Sjd5uvm6Qzj3eHTKTI8jRu_Rdw
• http://t3.gstatic.com/images?q=tbn:ANd9GcSl7tVZ5EX1h-NCyWfDbKii9GSJ5Vg3uWI8_jWnWMZoKsYi5nslJg
• http://t2.gstatic.com/images?q=tbn:ANd9GcQJ8DHXDUl_CeoETFqhu-VTIPlVqb9lanWOie6H1Zm-MDTTfFWR
• http://t0.gstatic.com/images?q=tbn:ANd9GcRaB0vn_sz70zNpO6EMgaJz8bzUj8iiaT6pe-rR_GCJi7IRCIuCpw
• https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcTpR7vLl9Up7ZQyC4n4aiNq2hMPtQW4oDeKjDx1h5O_wI3tfYYXCg
• https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcRoV61qNAEXiCGKoAqccAwmw_L2ZqaKYolyEgEcKH4jV7sJHfvYdg
• https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRYjCSYgMlpEqUiU3-8NRhVxALL0PopolKoJxW6Sz4Siv6917vK
• http://t0.gstatic.com/images?q=tbn:ANd9GcSfzLQnYdjaR7MBWPAjn8NdBTwk45JrZvyXTj8wUHX0dZ6xmtGQ
• https://encrypted-tbn0.gstatic.com/images?
q=tbn:ANd9GcS7r8EUV2lKWCHpShQHEsCKMQaYlU5zI4Bn8VJLo1WZJK7kKq6lbQ
• http://t1.gstatic.com/images?q=tbn:ANd9GcSSADr9XgsSppy3MDoT6x-dHxG8l_saD8aArjqY41ajLm2i3bSWBA
• http://ec.l.thumbs.canstockphoto.com/canstock2011249.jpg
Fuentes utilizadas - Imágenes
Fuentes: Ley Nº 26.388
Imágenes
• https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcTcMDfz6luY5xMg3L6SBUMufbaZNWvXR9TjsYCwHpIgOtUYXFDH
• https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcQrzlNs9sbcSpEQN9gLSMqystPaDY4nhT1WPe8Nmg5H3uXz-5YLiQ
• https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcT05ihlvnIU2pXz4v4OoVH8ZPr6eIOm-MqtECVi1ZwKGg5P2bfI
• http://t0.gstatic.com/images?q=tbn:ANd9GcROOAfJnkFhbMbGzzEWN6YoVDYpZY0j8fDX7ZbkJdaUWJhcEBEgXA
• http://t1.gstatic.com/images?q=tbn:ANd9GcQtcSOFtRCsHq5_3FCWtWWmu14EPHLpn3jRSO8LLoAP_GRg6hEbCQ
• http://t0.gstatic.com/images?q=tbn:ANd9GcQ-GYjPlfCgrngs8Kip-FMpyQZJ3uhZVaJD1SvNwbjGVRERtG0E
• http://t2.gstatic.com/images?q=tbn:ANd9GcRyBDiz4-h9hQOduS6hz4aFzrXLX7lc5lZ-fukvNErJx6cvk3SE4A
• http://t1.gstatic.com/images?q=tbn:ANd9GcQX8xtkhzb1IldQbx9-1U8zjMKpzLnGjeBsBAL-pWUXTGVpXSj1Rw
• http://t3.gstatic.com/images?q=tbn:ANd9GcTl4lo3K3SyGNpgP48eBSHhCgsHqKMRwj7RQKqCyUWCDEbNwUmcGw
• https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcR2DExw2jBvzvjP3q42dNdx7W5EjiAEEgy4R8Nt1bEwDkkgnhMT
• https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQFoB6U_WteQ-5AxCfh0DFr_aOj8NKwKxUjCnADKxF547pQTN8peg
• https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQF_HezEp6ehfgQWky_YxzenYC5Vmhyr-yKl34Layrmvzrwb6of
• https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRibFYJPjIwMR2NyIz9en5M98UDcbsIcZvzLvMUBNYNA51UWLNU
• https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRl-u8hMvpJ6gkyGS5KLU2k7518gsIgSUiLqVBtaQI-Fl3JLaIgbg
• cnnexpansion.com
• es.123rf.com
• shutterstock.com
• pcmag.com
• 101hacker.com
• Ealmeida.blogspot.com
• Glassgiant.com
• Istockphoto.com
• Valle-del-cauca
• Deconceptos.com
• 3.bp.blogspot.com
• Mundopc.com
• Edem314romang.bogspot.com
Imágenes

Más contenido relacionado

La actualidad más candente

DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoselimnajera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación Palomares10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosalvarez_emma
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosalvarez_emma
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 

La actualidad más candente (19)

DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos
 Delitos Delitos
Delitos
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Delitos informaticos, informatica
Delitos informaticos, informaticaDelitos informaticos, informatica
Delitos informaticos, informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 

Destacado

Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)12belu92
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Arlid Martinez
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosMariferrobe
 
Malfalda natera seccion 536
Malfalda natera seccion 536Malfalda natera seccion 536
Malfalda natera seccion 536MalfaldaNatera
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porAngel_744
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAbel
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAbel
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 

Destacado (20)

Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Glasgow
GlasgowGlasgow
Glasgow
 
Malfalda natera seccion 536
Malfalda natera seccion 536Malfalda natera seccion 536
Malfalda natera seccion 536
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer por
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Similar a Delitos Informáticos

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosNealyrGmez
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosPao Arguello
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos tSara Henao
 
Eliomar garboza delitos informaticos
Eliomar garboza delitos informaticosEliomar garboza delitos informaticos
Eliomar garboza delitos informaticoseliomargarboza
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosbettyamparo
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Angelito Martinez
 

Similar a Delitos Informáticos (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
 
Eliomar garboza delitos informaticos
Eliomar garboza delitos informaticosEliomar garboza delitos informaticos
Eliomar garboza delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Geilen
GeilenGeilen
Geilen
 
Edinson abreu
Edinson abreuEdinson abreu
Edinson abreu
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 

Delitos Informáticos

  • 2. ¿QUÉ SE ENTIENDE POR DELITO INFORMÁTICO?
  • 3. Son hechos ilícitos que puede tener a la computadora como medio Como ser:
  • 4. Copiado de información confidencial
  • 5. Acceso indebido a áreas informatizadas
  • 6. Desvío de fondos de cuentas bancarias
  • 8. o pueden tener a la computadora como fin Como ser:
  • 10. Daño a la memoria de la PC Virus informáticos
  • 11. Son elementos integrantes del delito Acción Típica El delito está definido en la ley Acción Antijurídica Lesionar o poner en peligro un interés Acción u omisión Con dolo: actuar con intención deliberada de dañar Con culpa: actuar con negligencia
  • 12. El sujeto activo de los delitos informáticos (delincuente informático) Generalmente por su situación laboral se encuentra en lugares estratégicos donde se maneja información de carácter sensible Persona con habilidades para el manejo de sistemas informáticos
  • 13. Clases de delincuentes informáticos
  • 14. Hackers Son sujetos con elevados conocimientos de seguridad informática, que acceden a los sistemas informáticos sin causar daño, sólo para demostrar que fueron capaces de violar aquella seguridad.
  • 15. Crackers Son sujetos con elevados conocimientos de seguridad informática que actúan con el objetivo de acceder ilegalmente a sistemas informáticos para causar daño o para beneficio personal (por ejemplo modificar el código fuente o un software).
  • 16. Sujeto pasivo de los delitos Informáticos pueden ser Entidades bancarias Los sujetos en general Los gobiernos Bancos de datos en general
  • 18. Delitos contra la confidencialidad de datos contenidos en sistemas informáticos
  • 19. Fraudes mediante manipulación informática Pequeñas sumas de dinero se traspasan de una cuenta bancaria a otra
  • 20. Fraudes mediante manipulación informática Se obtienen datos de tarjetas de crédito ajenas
  • 22. Delitos informáticos contra la Propiedad Intelectual Apropiación, distribución, reproducción de software, música, videos, sin permiso del autor. (Piratas informáticos)
  • 23. Daños o modificación de programas o datos computarizados Gusanos Virus
  • 24. Spam o correo no deseado o correo basura Envío de correos electrónicos masivos (casi siempre de publicidad), a destinatarios que no los solicitan, cuyas direcciones generalmente se consiguen por Internet
  • 25. Violación de correo electrónico Acceso sin autorización a un correo electrónico ajeno
  • 26. En Argentina se sancionó la Ley 26.388 de delitos informáticos
  • 27. Que estableció los siguientes tipos penales Acceso, intercepción y publicación de comunicaciones electrónicas.
  • 28. Acceso indebido a Bancos de Datos
  • 29. Daños a programas o sistemas informáticos
  • 31. ¿Donde se pueden denunciar los delitos informáticos?
  • 32. En la Cámara Criminal y Correccional de la Capital Federal, o en una Fiscalía Federal de Instrucción En la Policía Federal Argentina En la Dirección Nacional de Protección de Datos personales
  • 33. En el INADI En CESIRT (Equipo de Respuesta a Incidentes de Seguridad Informática)
  • 34. Hemos visto que la Informática irrumpió en el ámbito jurídico planteando desafíos ………
  • 35. Ahora sabemos que las instituciones y el derecho Han dado respuesta.
  • 37. Fuentes: Ley Nº 26.388 Imágenes • http://t1.gstatic.com/images?q=tbn:ANd9GcS0ezygKEJ8efDqMRQPf7Zj6rO8tyRPWJ3OcApfWFgNR_sjLmQO • http://t3.gstatic.com/images?q=tbn:ANd9GcRN45rv9DS1GPu6zuaGvrN5dHCGk9l86mfdwB4HCA8TU49xikNBPA • http://t2.gstatic.com/images?q=tbn:ANd9GcQMChwUoQ98dQmbbqdafGnqcpvSCDUInd12U8Gj5al3ItjEh6IyTg • http://t2.gstatic.com/images?q=tbn:ANd9GcRXG2uKc87Vn83QY-SI3YY1j0C-Sjd5uvm6Qzj3eHTKTI8jRu_Rdw • http://t3.gstatic.com/images?q=tbn:ANd9GcSl7tVZ5EX1h-NCyWfDbKii9GSJ5Vg3uWI8_jWnWMZoKsYi5nslJg • http://t2.gstatic.com/images?q=tbn:ANd9GcQJ8DHXDUl_CeoETFqhu-VTIPlVqb9lanWOie6H1Zm-MDTTfFWR • http://t0.gstatic.com/images?q=tbn:ANd9GcRaB0vn_sz70zNpO6EMgaJz8bzUj8iiaT6pe-rR_GCJi7IRCIuCpw • https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcTpR7vLl9Up7ZQyC4n4aiNq2hMPtQW4oDeKjDx1h5O_wI3tfYYXCg • https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcRoV61qNAEXiCGKoAqccAwmw_L2ZqaKYolyEgEcKH4jV7sJHfvYdg • https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRYjCSYgMlpEqUiU3-8NRhVxALL0PopolKoJxW6Sz4Siv6917vK • http://t0.gstatic.com/images?q=tbn:ANd9GcSfzLQnYdjaR7MBWPAjn8NdBTwk45JrZvyXTj8wUHX0dZ6xmtGQ • https://encrypted-tbn0.gstatic.com/images? q=tbn:ANd9GcS7r8EUV2lKWCHpShQHEsCKMQaYlU5zI4Bn8VJLo1WZJK7kKq6lbQ • http://t1.gstatic.com/images?q=tbn:ANd9GcSSADr9XgsSppy3MDoT6x-dHxG8l_saD8aArjqY41ajLm2i3bSWBA • http://ec.l.thumbs.canstockphoto.com/canstock2011249.jpg Fuentes utilizadas - Imágenes
  • 38. Fuentes: Ley Nº 26.388 Imágenes • https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcTcMDfz6luY5xMg3L6SBUMufbaZNWvXR9TjsYCwHpIgOtUYXFDH • https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcQrzlNs9sbcSpEQN9gLSMqystPaDY4nhT1WPe8Nmg5H3uXz-5YLiQ • https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcT05ihlvnIU2pXz4v4OoVH8ZPr6eIOm-MqtECVi1ZwKGg5P2bfI • http://t0.gstatic.com/images?q=tbn:ANd9GcROOAfJnkFhbMbGzzEWN6YoVDYpZY0j8fDX7ZbkJdaUWJhcEBEgXA • http://t1.gstatic.com/images?q=tbn:ANd9GcQtcSOFtRCsHq5_3FCWtWWmu14EPHLpn3jRSO8LLoAP_GRg6hEbCQ • http://t0.gstatic.com/images?q=tbn:ANd9GcQ-GYjPlfCgrngs8Kip-FMpyQZJ3uhZVaJD1SvNwbjGVRERtG0E • http://t2.gstatic.com/images?q=tbn:ANd9GcRyBDiz4-h9hQOduS6hz4aFzrXLX7lc5lZ-fukvNErJx6cvk3SE4A • http://t1.gstatic.com/images?q=tbn:ANd9GcQX8xtkhzb1IldQbx9-1U8zjMKpzLnGjeBsBAL-pWUXTGVpXSj1Rw • http://t3.gstatic.com/images?q=tbn:ANd9GcTl4lo3K3SyGNpgP48eBSHhCgsHqKMRwj7RQKqCyUWCDEbNwUmcGw • https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcR2DExw2jBvzvjP3q42dNdx7W5EjiAEEgy4R8Nt1bEwDkkgnhMT • https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQFoB6U_WteQ-5AxCfh0DFr_aOj8NKwKxUjCnADKxF547pQTN8peg • https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQF_HezEp6ehfgQWky_YxzenYC5Vmhyr-yKl34Layrmvzrwb6of • https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRibFYJPjIwMR2NyIz9en5M98UDcbsIcZvzLvMUBNYNA51UWLNU • https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRl-u8hMvpJ6gkyGS5KLU2k7518gsIgSUiLqVBtaQI-Fl3JLaIgbg
  • 39. • cnnexpansion.com • es.123rf.com • shutterstock.com • pcmag.com • 101hacker.com • Ealmeida.blogspot.com • Glassgiant.com • Istockphoto.com • Valle-del-cauca • Deconceptos.com • 3.bp.blogspot.com • Mundopc.com • Edem314romang.bogspot.com Imágenes