SlideShare una empresa de Scribd logo
1 de 14
10 maneras de ser Estafado Comisario (R) Alejandro Agis [email_address] 011-4801-0763 Los delitos en la tecnología
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Licencia de uso:   Creative Commons 2.5 Argentina
1) Brevísimas nociones de derecho penal para evitar el  FUD  (del inglés,  Fear, Uncertainty and Doubt , «miedo, incertidumbre y duda») 2)  Proyecto de Ley de Delitos Informáticos Temario
DELITO Acción típica antijurídica y culpable ACCION  OMISION TIPIFICADA  ANTIJURIDICA  DOLOSA
TIPICIDAD ,[object Object],[object Object],[object Object],[object Object]
ANTIJURIDICIDAD ,[object Object],[object Object],[object Object],[object Object],[object Object]
DOLO ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Organización Penal Argentina
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Legislación comparada
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Argentina (Aún NO sancionada
[object Object],[object Object],[object Object],[object Object],[object Object],Argentina (Aún NO sancionada
[object Object],[object Object],[object Object],[object Object],[object Object],Argentina (Aún NO sancionada
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Argentina (Aún NO sancionada
¡Gracias por su atención!

Más contenido relacionado

La actualidad más candente

Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.Gilmary Raban
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacionnaima17
 
Delitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipDelitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipJorge Enrike
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosYennibel Canela
 
Col1997360de1997
Col1997360de1997Col1997360de1997
Col1997360de1997yadith06
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosAlexander Díaz García
 
Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009doritamiryam
 
Ley no. 1273 de 2009 protección de la información y de los datos
Ley no. 1273 de 2009   protección de la información y de los datosLey no. 1273 de 2009   protección de la información y de los datos
Ley no. 1273 de 2009 protección de la información y de los datosSociedad Colombiana de Archivistas
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009Jairorey
 
Ley 1273 de 2011
Ley 1273 de 2011Ley 1273 de 2011
Ley 1273 de 2011Camilo Rada
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticosghersonsarmiento
 

La actualidad más candente (19)

Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
 
Documento 61
Documento 61Documento 61
Documento 61
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacion
 
Delitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coipDelitos informaticos ecuador 2015 coip
Delitos informaticos ecuador 2015 coip
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivos
 
Col1997360de1997
Col1997360de1997Col1997360de1997
Col1997360de1997
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Diap. final
Diap. finalDiap. final
Diap. final
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009
 
Ley no. 1273 de 2009 protección de la información y de los datos
Ley no. 1273 de 2009   protección de la información y de los datosLey no. 1273 de 2009   protección de la información y de los datos
Ley no. 1273 de 2009 protección de la información y de los datos
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS LEY DE LOS DELITOS INFORMÁTICOS
LEY DE LOS DELITOS INFORMÁTICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Las modificaciones de la ley 30096
Las modificaciones de la ley 30096Las modificaciones de la ley 30096
Las modificaciones de la ley 30096
 
Ley 1273 de 2011
Ley 1273 de 2011Ley 1273 de 2011
Ley 1273 de 2011
 
Ley 1959 del 20 de junio de 2019
Ley 1959 del 20 de junio de 2019Ley 1959 del 20 de junio de 2019
Ley 1959 del 20 de junio de 2019
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 

Destacado

TALLER VIVENCIAL-LIDERAZGO PARA DIRECTORES DE PROYECTO
TALLER VIVENCIAL-LIDERAZGO PARA DIRECTORES DE PROYECTOTALLER VIVENCIAL-LIDERAZGO PARA DIRECTORES DE PROYECTO
TALLER VIVENCIAL-LIDERAZGO PARA DIRECTORES DE PROYECTOJimmy Caceres A.
 
Proyecto Sistema de liderazgo - Regional Sucre
Proyecto Sistema de liderazgo - Regional SucreProyecto Sistema de liderazgo - Regional Sucre
Proyecto Sistema de liderazgo - Regional SucreArcangel Gale
 
Taller de liderazgo
Taller de liderazgoTaller de liderazgo
Taller de liderazgodarling01
 
Taller de Liderazgo: Clase1
Taller de Liderazgo: Clase1Taller de Liderazgo: Clase1
Taller de Liderazgo: Clase1Zua Fuentes
 
Taller pares evaluadores evento de sustentación y defensa de proyectos PEII ...
Taller pares evaluadores  evento de sustentación y defensa de proyectos PEII ...Taller pares evaluadores  evento de sustentación y defensa de proyectos PEII ...
Taller pares evaluadores evento de sustentación y defensa de proyectos PEII ...Javier Danilo
 
Tema 18 – slideshare delitos (código penal) -cuadro comparativo
Tema 18 – slideshare  delitos (código penal) -cuadro comparativoTema 18 – slideshare  delitos (código penal) -cuadro comparativo
Tema 18 – slideshare delitos (código penal) -cuadro comparativoruben10637348
 
Taller De Inteligencia Emocional 6.0
Taller De Inteligencia Emocional 6.0Taller De Inteligencia Emocional 6.0
Taller De Inteligencia Emocional 6.0guest680fb1be
 
Delito de Lesiones y Homicidio
Delito de Lesiones y HomicidioDelito de Lesiones y Homicidio
Delito de Lesiones y HomicidioMazinger42
 
INTELIGENCIA EMOCIONAL - Daniel Goleman
INTELIGENCIA EMOCIONAL -  Daniel GolemanINTELIGENCIA EMOCIONAL -  Daniel Goleman
INTELIGENCIA EMOCIONAL - Daniel GolemanRosa Elemil Martinez
 
Proyecto liderazgo
Proyecto liderazgoProyecto liderazgo
Proyecto liderazgoDurle
 
Diaporama grande bretagne2 1
Diaporama grande bretagne2 1Diaporama grande bretagne2 1
Diaporama grande bretagne2 1lucifer
 
Inundaciones en la ciudad de Buenos Aires
Inundaciones en la ciudad de Buenos AiresInundaciones en la ciudad de Buenos Aires
Inundaciones en la ciudad de Buenos AiresEsc N 6 DE 19
 
David Marty - On y a laissé la santé (L'Equipe)
David Marty - On y a laissé la santé (L'Equipe)David Marty - On y a laissé la santé (L'Equipe)
David Marty - On y a laissé la santé (L'Equipe)Marc De Jongy
 

Destacado (20)

Lideres angel
Lideres angelLideres angel
Lideres angel
 
TALLER VIVENCIAL-LIDERAZGO PARA DIRECTORES DE PROYECTO
TALLER VIVENCIAL-LIDERAZGO PARA DIRECTORES DE PROYECTOTALLER VIVENCIAL-LIDERAZGO PARA DIRECTORES DE PROYECTO
TALLER VIVENCIAL-LIDERAZGO PARA DIRECTORES DE PROYECTO
 
UDE Proyecto Liderazgo
UDE Proyecto LiderazgoUDE Proyecto Liderazgo
UDE Proyecto Liderazgo
 
Liderazgo empresarial
Liderazgo empresarialLiderazgo empresarial
Liderazgo empresarial
 
Proyecto Sistema de liderazgo - Regional Sucre
Proyecto Sistema de liderazgo - Regional SucreProyecto Sistema de liderazgo - Regional Sucre
Proyecto Sistema de liderazgo - Regional Sucre
 
Taller de liderazgo
Taller de liderazgoTaller de liderazgo
Taller de liderazgo
 
Taller de Liderazgo: Clase1
Taller de Liderazgo: Clase1Taller de Liderazgo: Clase1
Taller de Liderazgo: Clase1
 
Taller pares evaluadores evento de sustentación y defensa de proyectos PEII ...
Taller pares evaluadores  evento de sustentación y defensa de proyectos PEII ...Taller pares evaluadores  evento de sustentación y defensa de proyectos PEII ...
Taller pares evaluadores evento de sustentación y defensa de proyectos PEII ...
 
Tema 18 – slideshare delitos (código penal) -cuadro comparativo
Tema 18 – slideshare  delitos (código penal) -cuadro comparativoTema 18 – slideshare  delitos (código penal) -cuadro comparativo
Tema 18 – slideshare delitos (código penal) -cuadro comparativo
 
Taller De Inteligencia Emocional 6.0
Taller De Inteligencia Emocional 6.0Taller De Inteligencia Emocional 6.0
Taller De Inteligencia Emocional 6.0
 
Delito de Lesiones y Homicidio
Delito de Lesiones y HomicidioDelito de Lesiones y Homicidio
Delito de Lesiones y Homicidio
 
INTELIGENCIA EMOCIONAL - Daniel Goleman
INTELIGENCIA EMOCIONAL -  Daniel GolemanINTELIGENCIA EMOCIONAL -  Daniel Goleman
INTELIGENCIA EMOCIONAL - Daniel Goleman
 
Proyecto liderazgo
Proyecto liderazgoProyecto liderazgo
Proyecto liderazgo
 
ENCICLOEPDIA EVDIMTRAMS.CAT [ Al rescate!!! ]
ENCICLOEPDIA EVDIMTRAMS.CAT [ Al rescate!!! ]ENCICLOEPDIA EVDIMTRAMS.CAT [ Al rescate!!! ]
ENCICLOEPDIA EVDIMTRAMS.CAT [ Al rescate!!! ]
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Diaporama grande bretagne2 1
Diaporama grande bretagne2 1Diaporama grande bretagne2 1
Diaporama grande bretagne2 1
 
Mobile Marketing
Mobile MarketingMobile Marketing
Mobile Marketing
 
Inundaciones en la ciudad de Buenos Aires
Inundaciones en la ciudad de Buenos AiresInundaciones en la ciudad de Buenos Aires
Inundaciones en la ciudad de Buenos Aires
 
Medioambiente
MedioambienteMedioambiente
Medioambiente
 
David Marty - On y a laissé la santé (L'Equipe)
David Marty - On y a laissé la santé (L'Equipe)David Marty - On y a laissé la santé (L'Equipe)
David Marty - On y a laissé la santé (L'Equipe)
 

Similar a Agis Delitos Informaticos

Código penal Boliviano diapositivas.pptx
Código penal Boliviano diapositivas.pptxCódigo penal Boliviano diapositivas.pptx
Código penal Boliviano diapositivas.pptxErickRolandoAlValenc
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009jofaan
 
CÓDIGO PENAL COLOMBIANO
CÓDIGO PENAL COLOMBIANOCÓDIGO PENAL COLOMBIANO
CÓDIGO PENAL COLOMBIANOlemorales1227
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosEduardo Luque Mamani
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
DELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADDELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADCE.UNI.CO
 
Samuel leyes de informatica
Samuel leyes de informaticaSamuel leyes de informatica
Samuel leyes de informaticaJose Pulga
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabel ramirez
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009Jhon Pérez
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnitaNeyra
 

Similar a Agis Delitos Informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Código penal Boliviano diapositivas.pptx
Código penal Boliviano diapositivas.pptxCódigo penal Boliviano diapositivas.pptx
Código penal Boliviano diapositivas.pptx
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
CÓDIGO PENAL COLOMBIANO
CÓDIGO PENAL COLOMBIANOCÓDIGO PENAL COLOMBIANO
CÓDIGO PENAL COLOMBIANO
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
DELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADDELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDAD
 
Samuel leyes de informatica
Samuel leyes de informaticaSamuel leyes de informatica
Samuel leyes de informatica
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Más de Cristian Borghello

Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-infoCristian Borghello
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisCristian Borghello
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimenCristian Borghello
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesCristian Borghello
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones segurasCristian Borghello
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoCristian Borghello
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerCristian Borghello
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaCristian Borghello
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerCristian Borghello
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information DisclosureCristian Borghello
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadCristian Borghello
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting AttacksCristian Borghello
 

Más de Cristian Borghello (20)

IoT - Internet de las Cosas
IoT - Internet de las CosasIoT - Internet de las Cosas
IoT - Internet de las Cosas
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
BYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
 
Seguridad en Cloud Computing
Seguridad en Cloud ComputingSeguridad en Cloud Computing
Seguridad en Cloud Computing
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool Taller
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad Informatica
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection Taller
 
Mautner Autenticacion
Mautner AutenticacionMautner Autenticacion
Mautner Autenticacion
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information Disclosure
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo Identidad
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
Bortnik Nuevas Tecnologias
Bortnik Nuevas TecnologiasBortnik Nuevas Tecnologias
Bortnik Nuevas Tecnologias
 

Agis Delitos Informaticos

  • 1. 10 maneras de ser Estafado Comisario (R) Alejandro Agis [email_address] 011-4801-0763 Los delitos en la tecnología
  • 2.
  • 3. 1) Brevísimas nociones de derecho penal para evitar el FUD (del inglés, Fear, Uncertainty and Doubt , «miedo, incertidumbre y duda») 2) Proyecto de Ley de Delitos Informáticos Temario
  • 4. DELITO Acción típica antijurídica y culpable ACCION OMISION TIPIFICADA ANTIJURIDICA DOLOSA
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. ¡Gracias por su atención!