SlideShare una empresa de Scribd logo
1 de 10
Piero Rubino 22.968.664.
 Un delito informático o ciber delito es toda aquella
acción antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más
rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden…
Piero Rubino 22.968.664.
 considerarse como delito, según la "Teoría del
delito", por lo cual se definen como abusos
informáticos (los tipos penales tradicionales resultan
en muchos países inadecuados para encuadrar las
nuevas formas delictivas ), y parte de la criminalidad
informática. La criminalidad informática consiste en
la realización de un tipo de actividades que,
reuniendo los requisitos que delimitan el concepto
de delito, sean llevados a cabo utilizando un
elemento informático.
Piero Rubino 22.968.664.
Delitos contra la
confidencialidad, la
integridad y la
disponibilidad de los
datos y sistemas
informáticos:
• Acceso ilícito a sistemas informáticos.
• Interceptación ilícita de datos informáticos.
• Interferencia en el funcionamiento de un sistema informático.
• Abuso de dispositivos que faciliten la comisión de delitos.
Delitos Informáticos
• Falsificación informática mediante la introducción,
borrado o supresión de datos informáticos.
• Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en
sistemas informáticos.
Delitos relacionados con
el contenido:
• Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o
medio de almacenamiento de datos.
Piero Rubino 22.968.664.
Piero Rubino 22.968.664.
Delitos relacionados con
infracciones de la propiedad
intelectual y derechos afines:
• Un ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o piratería
informática.
• Con el fin de criminalizar los actos de racismo y xenofobia
cometidos mediante sistemas informáticos, en Enero de
2008 se promulgó el “Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa
Casos que se deben tomar en
estas situaciones
• Difusión de material xenófobo o racista.
• Insultos o amenazas con motivación racista o xenófoba.
• Negociación, minimización burda, aprobación o justificación
del genocidio o de crímenes contra la humanidad
 Un hacker es alguien que descubre las
debilidades de un computador o de una red
informática, aunque el término puede aplicarse
también a alguien con un conocimiento avanzado
de computadoras y de redes informáticas. Los
hackers pueden estar motivados por una multitud
de razones, incluyendo fines de lucro, protesta o
por el desafío…
Piero Rubino 22.968.664.
 La subcultura que se ha desarrollado en torno a los
hackers a menudo se refiere a
la cultura underground de computadoras, pero
ahora es una comunidad abierta. Aunque existen
otros usos de la palabra «hacker» que no están
relacionados con la seguridad informática, rara vez
se utilizan en el contexto general. Están sujetos a
la antigua controversia de la definición de hacker
sobre el verdadero significado del término.
Piero Rubino 22.968.664.
 Muy al contrario de los hackers, los crackers son lo opuesto a
los primeros: sujetos con conocimientos (no siempre altos) de
redes e informática que persiguen objetivos ilegales, como el
robo de contraseñas, destrozar la seguridad de una red
doméstica o esparcir un virus informático a un gran número de
computadoras.
 Los crackers pueden hacer todo su trabajo buscando tanto
recompensas económicas (sustracción de dinero de tarjetas de
crédito, estafas online...) como el placer de creerse superiores
al resto de la humanidad, o incluso por morbo; un ejemplo sería
infestar con un virus los ordenadores de una universidad
determinada.
Piero Rubino 22.968.664.
 Ingeniería social es la práctica de obtener información confidencial a
través de la manipulación de usuarios legítimos. Es una técnica que
pueden usar ciertas personas, tales como investigadores
privados, criminales, o delincuentes informáticos, para obtener
información, acceso o privilegios en sistemas de información que les
permitan realizar algún acto que perjudique o exponga
la persona u organismo comprometido a riesgo o abusos.
 El principio que sustenta la ingeniería social es el que en cualquier
sistema "los usuarios son el eslabón débil". En la práctica, un
ingeniero social usará comúnmente el teléfono o Internet para
engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún
banco o alguna otra empresa, un compañero de trabajo, un técnico o
un cliente. Vía Internet o la web se usa, adicionalmente, el envío de
solicitudes de renovación de permisos de acceso a páginas web o
memos falsos que solicitan respuestas e incluso las famosas cadenas,
llevando así a revelar información sensible, o a violar las políticas de
seguridad típicas. Con este método, los ingenieros
sociales aprovechan la tendencia natural de la gente a reaccionar de
manera predecible en ciertas situaciones
Piero Rubino 22.968.664.
 Una vez bien planteados los conceptos de
cracker y hacker podemos establecer unas cuantas
diferencias entre éstos individuos.
 Por lo general, el término “hacker” suele utilizarse de
manera errónea en la informática, a un hacker suelen
asociarlo con las personas que realizan actos ilícitos por
medio de las computadoras (phishing, virus, defaces,
etc.), esta es una idea completamente errónea pues se
podría decir que los hackers son los buenos (los que
programan el software que utilizamos) y los crackers lo
malos (aquellos que se encargan de vulnerar los sistemas
que crean los hackers).
Piero Rubino 22.968.664.

Más contenido relacionado

La actualidad más candente

Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente Milagros Rodriguez
 
Delitos informáticos when
Delitos informáticos whenDelitos informáticos when
Delitos informáticos whenwhendybernal
 
Delitos informáticos aris borsini
Delitos informáticos aris borsiniDelitos informáticos aris borsini
Delitos informáticos aris borsiniAris Borsini
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionalesmajofebres25
 
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...joycyhurtado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 

La actualidad más candente (17)

Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Delitos informáticos when
Delitos informáticos whenDelitos informáticos when
Delitos informáticos when
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos aris borsini
Delitos informáticos aris borsiniDelitos informáticos aris borsini
Delitos informáticos aris borsini
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 

Destacado

الفصل الأول تاريخ دولة الإمارات(2)
الفصل الأول تاريخ دولة الإمارات(2)الفصل الأول تاريخ دولة الإمارات(2)
الفصل الأول تاريخ دولة الإمارات(2)h00272069
 
Ensaio sobre a criaçao teorica em psicanalise
Ensaio sobre a criaçao teorica em psicanaliseEnsaio sobre a criaçao teorica em psicanalise
Ensaio sobre a criaçao teorica em psicanaliseFrancisco Leite Neves
 
Інтелект України 1А- 2016-Мельник-матем
Інтелект України 1А- 2016-Мельник-матемІнтелект України 1А- 2016-Мельник-матем
Інтелект України 1А- 2016-Мельник-матемЛюдмила Бондар
 
Інтелект України, 3А, 2016-Романюк-розвиток совлення
Інтелект України, 3А, 2016-Романюк-розвиток совленняІнтелект України, 3А, 2016-Романюк-розвиток совлення
Інтелект України, 3А, 2016-Романюк-розвиток совленняЛюдмила Бондар
 
інтелект україни 2а 2016-кошмак н п-чит-на сайт
інтелект україни 2а 2016-кошмак н п-чит-на сайтінтелект україни 2а 2016-кошмак н п-чит-на сайт
інтелект україни 2а 2016-кошмак н п-чит-на сайтЛюдмила Бондар
 
Generalidades de las TICs en la formación Docente
Generalidades de las TICs en la formación Docente Generalidades de las TICs en la formación Docente
Generalidades de las TICs en la formación Docente perfil
 
Resumen Huesos de la MANO y del PIE
Resumen Huesos de la MANO y del PIEResumen Huesos de la MANO y del PIE
Resumen Huesos de la MANO y del PIEJessika Velasco
 
الفصل الثالث تنظيم السلطات في دولة الإمارات
الفصل الثالث تنظيم السلطات في دولة الإماراتالفصل الثالث تنظيم السلطات في دولة الإمارات
الفصل الثالث تنظيم السلطات في دولة الإماراتh00272069
 
Concepciones sobre el uso de las tic
Concepciones sobre el uso de las ticConcepciones sobre el uso de las tic
Concepciones sobre el uso de las ticperfil
 
Articulaciones (resumen)
Articulaciones (resumen)Articulaciones (resumen)
Articulaciones (resumen)Jessika Velasco
 
INTRODUCCIÓN A LA ANATOMÍA Y TEJIDOS
INTRODUCCIÓN A LA ANATOMÍA Y TEJIDOS INTRODUCCIÓN A LA ANATOMÍA Y TEJIDOS
INTRODUCCIÓN A LA ANATOMÍA Y TEJIDOS Jessika Velasco
 

Destacado (17)

الفصل الأول تاريخ دولة الإمارات(2)
الفصل الأول تاريخ دولة الإمارات(2)الفصل الأول تاريخ دولة الإمارات(2)
الفصل الأول تاريخ دولة الإمارات(2)
 
Ensaio sobre a criaçao teorica em psicanalise
Ensaio sobre a criaçao teorica em psicanaliseEnsaio sobre a criaçao teorica em psicanalise
Ensaio sobre a criaçao teorica em psicanalise
 
Інтелект України 1А- 2016-Мельник-матем
Інтелект України 1А- 2016-Мельник-матемІнтелект України 1А- 2016-Мельник-матем
Інтелект України 1А- 2016-Мельник-матем
 
Dequeismo
DequeismoDequeismo
Dequeismo
 
Інтелект України, 3А, 2016-Романюк-розвиток совлення
Інтелект України, 3А, 2016-Романюк-розвиток совленняІнтелект України, 3А, 2016-Романюк-розвиток совлення
Інтелект України, 3А, 2016-Романюк-розвиток совлення
 
інтелект україни 2а 2016-кошмак н п-чит-на сайт
інтелект україни 2а 2016-кошмак н п-чит-на сайтінтелект україни 2а 2016-кошмак н п-чит-на сайт
інтелект україни 2а 2016-кошмак н п-чит-на сайт
 
Generalidades de las TICs en la formación Docente
Generalidades de las TICs en la formación Docente Generalidades de las TICs en la formación Docente
Generalidades de las TICs en la formación Docente
 
Livro drogas e cultura
Livro drogas e culturaLivro drogas e cultura
Livro drogas e cultura
 
Resumen Huesos de la MANO y del PIE
Resumen Huesos de la MANO y del PIEResumen Huesos de la MANO y del PIE
Resumen Huesos de la MANO y del PIE
 
proff-presentation
proff-presentationproff-presentation
proff-presentation
 
Errores usuales
Errores usualesErrores usuales
Errores usuales
 
الفصل الثالث تنظيم السلطات في دولة الإمارات
الفصل الثالث تنظيم السلطات في دولة الإماراتالفصل الثالث تنظيم السلطات في دولة الإمارات
الفصل الثالث تنظيم السلطات في دولة الإمارات
 
Concepciones sobre el uso de las tic
Concepciones sobre el uso de las ticConcepciones sobre el uso de las tic
Concepciones sobre el uso de las tic
 
RSE resume
RSE resumeRSE resume
RSE resume
 
A.hegazy c.v
A.hegazy c.vA.hegazy c.v
A.hegazy c.v
 
Articulaciones (resumen)
Articulaciones (resumen)Articulaciones (resumen)
Articulaciones (resumen)
 
INTRODUCCIÓN A LA ANATOMÍA Y TEJIDOS
INTRODUCCIÓN A LA ANATOMÍA Y TEJIDOS INTRODUCCIÓN A LA ANATOMÍA Y TEJIDOS
INTRODUCCIÓN A LA ANATOMÍA Y TEJIDOS
 

Similar a Delito informatico (1)

Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diaposregina jara
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosALEX Mercer
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 

Similar a Delito informatico (1) (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El loko flacido 901
El loko flacido 901El loko flacido 901
El loko flacido 901
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Deirdre cisneros
Deirdre cisnerosDeirdre cisneros
Deirdre cisneros
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Delidianaypaula.
Delidianaypaula.Delidianaypaula.
Delidianaypaula.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docxprodinetpc1
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 

Último (20)

13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 

Delito informatico (1)

  • 2.  Un delito informático o ciber delito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden… Piero Rubino 22.968.664.
  • 3.  considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas ), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático. Piero Rubino 22.968.664.
  • 4. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: • Acceso ilícito a sistemas informáticos. • Interceptación ilícita de datos informáticos. • Interferencia en el funcionamiento de un sistema informático. • Abuso de dispositivos que faciliten la comisión de delitos. Delitos Informáticos • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. Delitos relacionados con el contenido: • Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Piero Rubino 22.968.664.
  • 5. Piero Rubino 22.968.664. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: • Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. • Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa Casos que se deben tomar en estas situaciones • Difusión de material xenófobo o racista. • Insultos o amenazas con motivación racista o xenófoba. • Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad
  • 6.  Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío… Piero Rubino 22.968.664.
  • 7.  La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. Piero Rubino 22.968.664.
  • 8.  Muy al contrario de los hackers, los crackers son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras.  Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online...) como el placer de creerse superiores al resto de la humanidad, o incluso por morbo; un ejemplo sería infestar con un virus los ordenadores de una universidad determinada. Piero Rubino 22.968.664.
  • 9.  Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.  El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones Piero Rubino 22.968.664.
  • 10.  Una vez bien planteados los conceptos de cracker y hacker podemos establecer unas cuantas diferencias entre éstos individuos.  Por lo general, el término “hacker” suele utilizarse de manera errónea en la informática, a un hacker suelen asociarlo con las personas que realizan actos ilícitos por medio de las computadoras (phishing, virus, defaces, etc.), esta es una idea completamente errónea pues se podría decir que los hackers son los buenos (los que programan el software que utilizamos) y los crackers lo malos (aquellos que se encargan de vulnerar los sistemas que crean los hackers). Piero Rubino 22.968.664.