SlideShare una empresa de Scribd logo
1 de 19
Delitos informáticos
El delito informático es el término genérico para
aquellas operaciones ilícitas realizadas por medio
de Internet o que tienen como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de
Internet
Delitos informáticos
  El delito informático incluye una amplia variedad de
  categorías de crímenes. Generalmente este puede ser
  dividido en dos grupos:


1-Crímenes que tienen como objetivo
:redes de computadoras


2-Crímenes realizados por medio
de ordenadores y de Internet
Crímenes específicos
Spam       El Spam o los correos electrónicos,
           no solicitados para propósito
           comercial, es ilegal en diferentes
           grados




Fraude   El fraude informático es inducir a otro a hacer o a restringirse en hacer
         alguna cosa de lo cual el criminal obtendrá un beneficio por lo
         siguiente:
BENEFICIOS DEL FRAUDE
• 1-Alterar el ingreso de datos de manera ilegal
• 2-Alterar o borrar archivos.
• 3-Alterar o dar un mal uso a sistemas o software,
•   alterar o reescribir códigos con propósitos
• fraudulentos.
Crímenes específicos
Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicación puede ser
obsceno u ofensivo por una gran gama de razones. Un contenido puede
                ser ofensivo u obsceno, pero no ilegal.


Hostigamiento / Acoso

El hostigamiento o acoso es un
contenido que se dirige de manera
específica a un individuo o grupo con
comentarios vejatorio o insultativos a
causa de su sexo,etc.
Crímenes específicos
  Tráfico de drogas

El narcotráfico se ha beneficiado especialmente de
     los avances del Internet y a través de éste
promocionan y venden drogas ilegales a través de
      emails codificados y otros instrumentos
                    tecnológicos


      Terrorismo virtual

                                   Desde 2001 el terrorismo virtual se ha convertido en
                                      uno de los novedosos delitos de los criminales
                                   informáticos los cuales deciden atacar masivamente
                                  el sistema de ordenadores de una empresa, compañía,
                                          centro de estudios, oficinas oficiales, etc.
EN ARGENTINA
Regulación
La ley vigente

 La Argentina sancionó el 4 de junio del 2008 la Ley 26.388 que
 modifica el Código Penal a fin de incorporar al mismo diversos
 delitos informáticos, tales como la distribución y tenencia con
 fines de distribución de pornografía infantil, entre otros.


Definiciones vinculadas a la informática

 Como los terminos “Documentos” (art. 77 Código Penal) ,”Firma
 y Suscripción” (art. 77 Código Penal) ,”Instrumento “privado y
 Certificado” (art. 77 Código Penal)
Delitos contra menores
           El nuevo ordenamiento pasan a ser considerados
           delitos el siguientes artículos: Artículo 128


Protección de la privacidad
           Los siguientes articulos pasan a ser
           considerados delitos: Artículo 153, Artículo 153
           bis, Artículo 155, Artículo 157 y Artículo 157 bis.
Delitos contra la propiedad


      Articulos como el : Artículo 173 inciso 16, Artículo
      183 del Código Penal, Artículo 184 del Código Penal(
      Incisos 5 y 6) Artículo 197 y Artículo 255
¿Cómo denunciar un delito
     informático?
 Si Ud. ha sido víctima de un delito informático,
 tiene varias opciones en Argentina:

  1-En la Ciudad de Buenos Aires, denunciarlo en la cámara del crimen
  de la Capital Federal o en el fuero federal. En el interior puede ir al
  juzgado federal mas cercano.

  2-Ir a una Fiscalía federal o de instrucción (dependiendo de la
  jurisdicción) o Fiscalía o justicia Contravenciaonal de la C.A.B.A. para
  que le tomen la denuncia. Para presentar una denuncia en el
  Ministerio Público de la Ciudad de Buenos Aires (solo para delitos del
  art. 128 -pornografía infantil- o art. 183/184 -daño informático- del
  Código Penal).
Argentina

  Si Ud. ha sido víctima de un delito
  informático, tiene varias opciones en
  Argentina:

3- Denunciarlo en Policía Federal o en la sección
Delitos de Tecnología

4- Acudir a la Dirección Nacional de Protección
de Datos personales, si el delito está relacionado
con la privacidad o sus datos personales.
Si Ud. ha sido víctima de un delito
  informático, tiene varias opciones
  en Argentina:

5- Hable con el Arcert de Argentina, no toman
denuncias pues se centran en el Estado, pero
podrán ayudarlo.


 6- Consultar un abogado para iniciar una querella
 o denuncia penal.
Si Ud. ha sido víctima de un delito
 informático, tiene varias opciones
 en Argentina:
No existen formalidades. Si lo hace por escrito, el
texto debe contener un descripción de los
hechos, lo mas precisa posible, indicando la
prueba que posee y si sabe quién es la persona
que lo realizó.
               CUESTIONES PROBATORIAS: Lo primero y mas urgente
               que deberá hacer es juntar la prueba acudiendo a un
               informático junto a un notario o escribano y levantar un
               acta notarial. También imprimir copias de todo y
               guardarlo notarizando el contenido. Recuerde que todo lo
               que está en Internet se puede borrar en segundos y dejará
               de ser prueba para su caso
Jurisprudencia en Argentina



  Ley de delitos informáticos
2010- Caso penal de robo de identidad y phishing de usuario
bancario.
 - Copia no autorizada de software y fonogramas (mp3)
 - Corte Suprema, caso Eslaiman sobre competencia provincial en materia de copia
 no autorizada de obras, jurisdicción según IP de origen
2007- Acceso no autorizado a email genera prueba ilegal
Jurisprudencia en Argentina
  Ley de delitos informáticos

2006- Acceso ilegitimo a banco de datos oficiales


 1999- Acceso ilegítimo a sistemas informáticos: Fallo
del juzgado federal de Rio Cuarto que sostuvo que no es
delito el acceso a un sistema informático antes de la
reforma de la ley 26388
Legislación en
    Argentina
Ley Nº 24.034 – Tratado de Asistencia Jurídica Mutua en Asuntos
Penales con el gobierno de Estados Unidos de América
Ley 26.388 – Ley de delitos informáticos

Ley 25.873 – Ley de datos de tráfico (declarada
inconstitucional por la Corte Suprema en el caso “Halabi”).
DELITOS INFORMATICOS:VIDEO
• integrantes:
• Santiago Díaz
• Santiago Poci
• Mariano López
• Gonzalo Donato

Más contenido relacionado

La actualidad más candente

Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptualElianita95
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica alhelimuro
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 

La actualidad más candente (20)

Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Digital forense y evidencia digital
Digital forense y evidencia digitalDigital forense y evidencia digital
Digital forense y evidencia digital
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 

Similar a Delitos Informáticos

Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...gonzalojeangeorges
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúNataly Sofía Franco Vargas
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticosiva24rq
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticosLaura Rangel
 

Similar a Delitos Informáticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos
 Delitos Delitos
Delitos
 

Más de Roxana Carril

Más de Roxana Carril (8)

Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Video Muestra
Video MuestraVideo Muestra
Video Muestra
 
Las Estaciones
Las EstacionesLas Estaciones
Las Estaciones
 
Muestradeciencias
MuestradecienciasMuestradeciencias
Muestradeciencias
 

Delitos Informáticos

  • 1. Delitos informáticos El delito informático es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
  • 2. Delitos informáticos El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: 1-Crímenes que tienen como objetivo :redes de computadoras 2-Crímenes realizados por medio de ordenadores y de Internet
  • 3. Crímenes específicos Spam El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
  • 4. BENEFICIOS DEL FRAUDE • 1-Alterar el ingreso de datos de manera ilegal • 2-Alterar o borrar archivos. • 3-Alterar o dar un mal uso a sistemas o software, • alterar o reescribir códigos con propósitos • fraudulentos.
  • 5. Crímenes específicos Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. Un contenido puede ser ofensivo u obsceno, pero no ilegal. Hostigamiento / Acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo,etc.
  • 6. Crímenes específicos Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
  • 8. Regulación La ley vigente La Argentina sancionó el 4 de junio del 2008 la Ley 26.388 que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, entre otros. Definiciones vinculadas a la informática Como los terminos “Documentos” (art. 77 Código Penal) ,”Firma y Suscripción” (art. 77 Código Penal) ,”Instrumento “privado y Certificado” (art. 77 Código Penal)
  • 9. Delitos contra menores El nuevo ordenamiento pasan a ser considerados delitos el siguientes artículos: Artículo 128 Protección de la privacidad Los siguientes articulos pasan a ser considerados delitos: Artículo 153, Artículo 153 bis, Artículo 155, Artículo 157 y Artículo 157 bis.
  • 10. Delitos contra la propiedad Articulos como el : Artículo 173 inciso 16, Artículo 183 del Código Penal, Artículo 184 del Código Penal( Incisos 5 y 6) Artículo 197 y Artículo 255
  • 11. ¿Cómo denunciar un delito informático? Si Ud. ha sido víctima de un delito informático, tiene varias opciones en Argentina: 1-En la Ciudad de Buenos Aires, denunciarlo en la cámara del crimen de la Capital Federal o en el fuero federal. En el interior puede ir al juzgado federal mas cercano. 2-Ir a una Fiscalía federal o de instrucción (dependiendo de la jurisdicción) o Fiscalía o justicia Contravenciaonal de la C.A.B.A. para que le tomen la denuncia. Para presentar una denuncia en el Ministerio Público de la Ciudad de Buenos Aires (solo para delitos del art. 128 -pornografía infantil- o art. 183/184 -daño informático- del Código Penal).
  • 12. Argentina Si Ud. ha sido víctima de un delito informático, tiene varias opciones en Argentina: 3- Denunciarlo en Policía Federal o en la sección Delitos de Tecnología 4- Acudir a la Dirección Nacional de Protección de Datos personales, si el delito está relacionado con la privacidad o sus datos personales.
  • 13. Si Ud. ha sido víctima de un delito informático, tiene varias opciones en Argentina: 5- Hable con el Arcert de Argentina, no toman denuncias pues se centran en el Estado, pero podrán ayudarlo. 6- Consultar un abogado para iniciar una querella o denuncia penal.
  • 14. Si Ud. ha sido víctima de un delito informático, tiene varias opciones en Argentina: No existen formalidades. Si lo hace por escrito, el texto debe contener un descripción de los hechos, lo mas precisa posible, indicando la prueba que posee y si sabe quién es la persona que lo realizó. CUESTIONES PROBATORIAS: Lo primero y mas urgente que deberá hacer es juntar la prueba acudiendo a un informático junto a un notario o escribano y levantar un acta notarial. También imprimir copias de todo y guardarlo notarizando el contenido. Recuerde que todo lo que está en Internet se puede borrar en segundos y dejará de ser prueba para su caso
  • 15. Jurisprudencia en Argentina Ley de delitos informáticos 2010- Caso penal de robo de identidad y phishing de usuario bancario. - Copia no autorizada de software y fonogramas (mp3) - Corte Suprema, caso Eslaiman sobre competencia provincial en materia de copia no autorizada de obras, jurisdicción según IP de origen 2007- Acceso no autorizado a email genera prueba ilegal
  • 16. Jurisprudencia en Argentina Ley de delitos informáticos 2006- Acceso ilegitimo a banco de datos oficiales 1999- Acceso ilegítimo a sistemas informáticos: Fallo del juzgado federal de Rio Cuarto que sostuvo que no es delito el acceso a un sistema informático antes de la reforma de la ley 26388
  • 17. Legislación en Argentina Ley Nº 24.034 – Tratado de Asistencia Jurídica Mutua en Asuntos Penales con el gobierno de Estados Unidos de América Ley 26.388 – Ley de delitos informáticos Ley 25.873 – Ley de datos de tráfico (declarada inconstitucional por la Corte Suprema en el caso “Halabi”).
  • 19. • integrantes: • Santiago Díaz • Santiago Poci • Mariano López • Gonzalo Donato