SlideShare una empresa de Scribd logo
1 de 26
Delitos informáticos
Causas
El avance tecnológico
produjo que gran parte de la
población llegue a tener
conocimientos sobre la
creación de programas.
Lamentablemente este avance
ha propiciado también a
aparición de delitos
informáticos y distintos tipos
de malware, como los
troyanos.
La mayor parte de los
delitos son hechos
desde una notebook o
netbook
Legislación
En la Argentina, según la ley 26.338 que modifica el Código
Penal, están penalizadas:
•La pedofilia, la pornografía infantil, la violación de la
privacidad , el acceso a un dato informático sin permiso de
acceso, la alteración del normal funcionamiento de un
sistema informático destinado a la prestación de un servicio
público, la venta de todo tipo de malware y el acceso o
ingreso de datos ilegal a bancos de datos personales
Ética informática
La ética informática es el comportamiento “
ideal” que rige que comportamientos no infringen
la ley. El delito informático es un acto ilícito, es
una acción ilegal realizada con conocimientos y
tecnologías informáticas. .
Hackers




Los hackers tienen grandes conocimientos de computación y a
menudo son contratados por empresas para testear fallos que ellos
producen o individualmente, alertando a los creadores de
distintos sistemas la vulnerabilidad de ellos mismos; mientras que
los crackers bloquean los sistemas de seguridad de los sitios a los
que quieren acceder, con el fin de causar daños económicos y
morales
1 sol peruano equivale a 1,84 pesos argentinos.
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de
los novedosos delitos de los criminales informáticos los
cuales deciden atacar masivamente el sistema de
ordenadores de una empresa, compañía, centro de
estudios, oficinas oficiales, etc.


                               La difusión de noticias falsas en
                                 Internet (por ejemplo decir que
                                 va a explotar una bomba en el
                                 Metro), es considerado
                                 terrorismo informático y es
                                 procesable.
Como protegerse de un Hacker??
Generalmente se suelen tener antivirus y las referencias de
 virus y malware se suelen actualizar por si solas.
Cuando una página de un banco es clonada no tiene la
 aplicación de teclado virtual. Además si han entrado a tu
 computadora , no pueden ver tu clave si entras por el
 teclado virtual

                                 Nunca hay que abrir las
                                 propagandas de dinero ni
                                 spam ya que la mayoría
                                 contiene virus troyanos.
¿Cómo saber si tiene un troyano?
  Si su computadora fue
    afectada por un virus
    troyano:
  • Se abren por sí solas
    páginas web.
  • Se maneja solo el
    mouse.
  • El menú de Inicio no
    funciona.
  • Los programas y
    archivos se abren
    solos.
Hacking Ético
Los ethical hackers son aquellos
que ayudan a detectar
problemas en la seguridad de
sistemas informáticos o sitios
web. Deben ser personas de
confianza ya que puede entrar si
le es posible, por una
vulnerabilidad del sistema, a
una cuenta personal de un
cliente.
Un análisis profesional de un
ethical hacker puede durar
varios días e incluye
simulaciones de ataques
Se denomina pornografía infantil a
toda representación de menores de edad
manteniendo relaciones sexuales.
Internet ha permitido detectar y
perseguir a.
productores y distribuidores de
contenidos ilegales que durante décadas
habían operado impunemente, pero
también ha facilitado enormemente el
acceso a este tipo de pornografía
La pedofilia es la atracción sexual hacia
menores de 10 años aproximadamente,
que generalmente deriva en el uso de la
pornografía infantil.
Según el Código Penal, la pornografía infantil se castiga con 6
meses a 4 años de prisión la producción y distribución;
mientras que la tenencia se castiga con 4 meses a 2 años de
prisión.
En la Argentina este derecho esta enmarcado por el artículo 17 de la
Constitución que dice que Todo autor o inventor es propietario
exclusivo de su obra, invento o descubrimiento, por el término que le
acuerde la ley .



Se violan estos derechos al
subir a Internet canciones,
videos, películas, etc., para
luego distribuirlas o
venderlas.
Se considera como plagio académico al copiado de
información subida a Internet ; si bien no tiene
repercusiones legales.
Según la ley 11753 de Propiedad intelectual será reprimido con 6
meses hasta 1 año de prisión quien edite, falsifique o copie sin
nombrar a su autor, una proyección cinematográfica; una
investigación o un archivo informático.
Un blog es un sitio web periódicamente actualizado que recopila
cronológicamente textos o artículos de uno o varios autores,
apareciendo primero el más reciente, donde el autor conserva
siempre la libertad de dejar publicado lo que crea pertinente.
El phishing denomina a los delitos
informáticos, como fraudes y
adquisición de datos personales,
tales como contraseñas, cuentas
bancarias e información sobre
tarjetas de crédito
Según el artículo 172 del
Código penal:
Se reprimirá con 6 meses a
1 año de prisión a quien
defraudara a otra persona
utilizando nombre falso,
calidad simulada, promesa
de crédito, o cualquier otro
engaño.
El ciberacoso es una forma de
delito informático que se
caracteriza por el uso de
páginas web , blogs u otros
websites para acosar a una
persona o a un grupo; por su
raza, sexo, nacionalidad o
religión. Sin embargo en la
Argentina no está legislado, a
menos que incluya acoso
sexual .En estos casos se los
reprime como si fueran
acosos sexuales comunes.
El fácil acceso a las redes sociales a facilitado que
personas se hagan pasar por otras, especialmente de
famosos. Ya que solamente basta con abrir una cuenta
con el nombre de la victima y tener una foto. Sin embargo
no tiene legislación vigente.
El Spam o los correos
electrónicos no
solicitados para
propósito comercial, es
ilegal en diferentes
grados. La regulación de
la ley en cuanto al Spam
en el mundo es
relativamente nueva y
por lo general impone
normas que permiten la
legalidad del Spam en
diferentes niveles.
El tráfico de drogas se ha
beneficiado especialmente de
los avances del Internet y a
través de éste promocionan y
venden drogas ilegales a
través de emails codificados y
otros instrumentos
tecnológicos. Como Internet
facilita la comunicación de
manera que la gente no se ve
las caras, las mafias han
ganado también su espacio en
el mismo, haciendo que los
posibles clientes se sientan
más seguros con este tipo de
El término sabotaje informático comprende todas aquellas
conductas dirigidas a causar daños en el hardware o en
el software de un sistema. Los métodos utilizados para causar
destrozos en los sistemas informáticos son de índole muy variada y
han ido evolucionando hacia técnicas cada vez más sofisticadas y de
difícil detección.
                                                En Argentina se
                                                castiga con prisión
                                                durante 6 meses a 1
                                                año.
Yanina Castaño         4° 15°
Franco Sotelo
Cristian Pereyra
Maximiliano Torres Bustos
Diego Zabala



                    Prof. Roxana Carril

Más contenido relacionado

La actualidad más candente

Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
Cristina Reyes Coronel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yiik
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
Yessika Morales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
carol1n4
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
Karito Atarama Salazar
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
Ignacio Diaz
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
garcichale
 

La actualidad más candente (19)

Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinez
 

Similar a Delitos informáticos

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
yvanmonroy
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 

Similar a Delitos informáticos (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Más de Roxana Carril (8)

Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 
Video Muestra
Video MuestraVideo Muestra
Video Muestra
 
Las Estaciones
Las EstacionesLas Estaciones
Las Estaciones
 
Muestradeciencias
MuestradecienciasMuestradeciencias
Muestradeciencias
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 

Delitos informáticos

  • 2.
  • 3. Causas El avance tecnológico produjo que gran parte de la población llegue a tener conocimientos sobre la creación de programas. Lamentablemente este avance ha propiciado también a aparición de delitos informáticos y distintos tipos de malware, como los troyanos.
  • 4. La mayor parte de los delitos son hechos desde una notebook o netbook
  • 5. Legislación En la Argentina, según la ley 26.338 que modifica el Código Penal, están penalizadas: •La pedofilia, la pornografía infantil, la violación de la privacidad , el acceso a un dato informático sin permiso de acceso, la alteración del normal funcionamiento de un sistema informático destinado a la prestación de un servicio público, la venta de todo tipo de malware y el acceso o ingreso de datos ilegal a bancos de datos personales
  • 6. Ética informática La ética informática es el comportamiento “ ideal” que rige que comportamientos no infringen la ley. El delito informático es un acto ilícito, es una acción ilegal realizada con conocimientos y tecnologías informáticas. .
  • 7. Hackers Los hackers tienen grandes conocimientos de computación y a menudo son contratados por empresas para testear fallos que ellos producen o individualmente, alertando a los creadores de distintos sistemas la vulnerabilidad de ellos mismos; mientras que los crackers bloquean los sistemas de seguridad de los sitios a los que quieren acceder, con el fin de causar daños económicos y morales
  • 8. 1 sol peruano equivale a 1,84 pesos argentinos.
  • 9. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 10. Como protegerse de un Hacker?? Generalmente se suelen tener antivirus y las referencias de virus y malware se suelen actualizar por si solas. Cuando una página de un banco es clonada no tiene la aplicación de teclado virtual. Además si han entrado a tu computadora , no pueden ver tu clave si entras por el teclado virtual Nunca hay que abrir las propagandas de dinero ni spam ya que la mayoría contiene virus troyanos.
  • 11. ¿Cómo saber si tiene un troyano? Si su computadora fue afectada por un virus troyano: • Se abren por sí solas páginas web. • Se maneja solo el mouse. • El menú de Inicio no funciona. • Los programas y archivos se abren solos.
  • 12. Hacking Ético Los ethical hackers son aquellos que ayudan a detectar problemas en la seguridad de sistemas informáticos o sitios web. Deben ser personas de confianza ya que puede entrar si le es posible, por una vulnerabilidad del sistema, a una cuenta personal de un cliente. Un análisis profesional de un ethical hacker puede durar varios días e incluye simulaciones de ataques
  • 13. Se denomina pornografía infantil a toda representación de menores de edad manteniendo relaciones sexuales. Internet ha permitido detectar y perseguir a. productores y distribuidores de contenidos ilegales que durante décadas habían operado impunemente, pero también ha facilitado enormemente el acceso a este tipo de pornografía La pedofilia es la atracción sexual hacia menores de 10 años aproximadamente, que generalmente deriva en el uso de la pornografía infantil.
  • 14. Según el Código Penal, la pornografía infantil se castiga con 6 meses a 4 años de prisión la producción y distribución; mientras que la tenencia se castiga con 4 meses a 2 años de prisión.
  • 15. En la Argentina este derecho esta enmarcado por el artículo 17 de la Constitución que dice que Todo autor o inventor es propietario exclusivo de su obra, invento o descubrimiento, por el término que le acuerde la ley . Se violan estos derechos al subir a Internet canciones, videos, películas, etc., para luego distribuirlas o venderlas.
  • 16. Se considera como plagio académico al copiado de información subida a Internet ; si bien no tiene repercusiones legales.
  • 17. Según la ley 11753 de Propiedad intelectual será reprimido con 6 meses hasta 1 año de prisión quien edite, falsifique o copie sin nombrar a su autor, una proyección cinematográfica; una investigación o un archivo informático.
  • 18. Un blog es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.
  • 19. El phishing denomina a los delitos informáticos, como fraudes y adquisición de datos personales, tales como contraseñas, cuentas bancarias e información sobre tarjetas de crédito
  • 20. Según el artículo 172 del Código penal: Se reprimirá con 6 meses a 1 año de prisión a quien defraudara a otra persona utilizando nombre falso, calidad simulada, promesa de crédito, o cualquier otro engaño.
  • 21. El ciberacoso es una forma de delito informático que se caracteriza por el uso de páginas web , blogs u otros websites para acosar a una persona o a un grupo; por su raza, sexo, nacionalidad o religión. Sin embargo en la Argentina no está legislado, a menos que incluya acoso sexual .En estos casos se los reprime como si fueran acosos sexuales comunes.
  • 22. El fácil acceso a las redes sociales a facilitado que personas se hagan pasar por otras, especialmente de famosos. Ya que solamente basta con abrir una cuenta con el nombre de la victima y tener una foto. Sin embargo no tiene legislación vigente.
  • 23. El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles.
  • 24. El tráfico de drogas se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Como Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de
  • 25. El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. En Argentina se castiga con prisión durante 6 meses a 1 año.
  • 26. Yanina Castaño 4° 15° Franco Sotelo Cristian Pereyra Maximiliano Torres Bustos Diego Zabala Prof. Roxana Carril