SlideShare una empresa de Scribd logo
Delitos informáticos
Causas
El avance tecnológico
produjo que gran parte de la
población llegue a tener
conocimientos sobre la
creación de programas.
Lamentablemente este avance
ha propiciado también a
aparición de delitos
informáticos y distintos tipos
de malware, como los
troyanos.
La mayor parte de los
delitos son hechos
desde una notebook o
netbook
Legislación
En la Argentina, según la ley 26.338 que modifica el Código
Penal, están penalizadas:
•La pedofilia, la pornografía infantil, la violación de la
privacidad , el acceso a un dato informático sin permiso de
acceso, la alteración del normal funcionamiento de un
sistema informático destinado a la prestación de un servicio
público, la venta de todo tipo de malware y el acceso o
ingreso de datos ilegal a bancos de datos personales
Ética informática
La ética informática es el comportamiento “
ideal” que rige que comportamientos no infringen
la ley. El delito informático es un acto ilícito, es
una acción ilegal realizada con conocimientos y
tecnologías informáticas. .
Hackers




Los hackers tienen grandes conocimientos de computación y a
menudo son contratados por empresas para testear fallos que ellos
producen o individualmente, alertando a los creadores de
distintos sistemas la vulnerabilidad de ellos mismos; mientras que
los crackers bloquean los sistemas de seguridad de los sitios a los
que quieren acceder, con el fin de causar daños económicos y
morales
1 sol peruano equivale a 1,84 pesos argentinos.
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de
los novedosos delitos de los criminales informáticos los
cuales deciden atacar masivamente el sistema de
ordenadores de una empresa, compañía, centro de
estudios, oficinas oficiales, etc.


                               La difusión de noticias falsas en
                                 Internet (por ejemplo decir que
                                 va a explotar una bomba en el
                                 Metro), es considerado
                                 terrorismo informático y es
                                 procesable.
Como protegerse de un Hacker??
Generalmente se suelen tener antivirus y las referencias de
 virus y malware se suelen actualizar por si solas.
Cuando una página de un banco es clonada no tiene la
 aplicación de teclado virtual. Además si han entrado a tu
 computadora , no pueden ver tu clave si entras por el
 teclado virtual

                                 Nunca hay que abrir las
                                 propagandas de dinero ni
                                 spam ya que la mayoría
                                 contiene virus troyanos.
¿Cómo saber si tiene un troyano?
  Si su computadora fue
    afectada por un virus
    troyano:
  • Se abren por sí solas
    páginas web.
  • Se maneja solo el
    mouse.
  • El menú de Inicio no
    funciona.
  • Los programas y
    archivos se abren
    solos.
Hacking Ético
Los ethical hackers son aquellos
que ayudan a detectar
problemas en la seguridad de
sistemas informáticos o sitios
web. Deben ser personas de
confianza ya que puede entrar si
le es posible, por una
vulnerabilidad del sistema, a
una cuenta personal de un
cliente.
Un análisis profesional de un
ethical hacker puede durar
varios días e incluye
simulaciones de ataques
Se denomina pornografía infantil a
toda representación de menores de edad
manteniendo relaciones sexuales.
Internet ha permitido detectar y
perseguir a.
productores y distribuidores de
contenidos ilegales que durante décadas
habían operado impunemente, pero
también ha facilitado enormemente el
acceso a este tipo de pornografía
La pedofilia es la atracción sexual hacia
menores de 10 años aproximadamente,
que generalmente deriva en el uso de la
pornografía infantil.
Según el Código Penal, la pornografía infantil se castiga con 6
meses a 4 años de prisión la producción y distribución;
mientras que la tenencia se castiga con 4 meses a 2 años de
prisión.
En la Argentina este derecho esta enmarcado por el artículo 17 de la
Constitución que dice que Todo autor o inventor es propietario
exclusivo de su obra, invento o descubrimiento, por el término que le
acuerde la ley .



Se violan estos derechos al
subir a Internet canciones,
videos, películas, etc., para
luego distribuirlas o
venderlas.
Se considera como plagio académico al copiado de
información subida a Internet ; si bien no tiene
repercusiones legales.
Según la ley 11753 de Propiedad intelectual será reprimido con 6
meses hasta 1 año de prisión quien edite, falsifique o copie sin
nombrar a su autor, una proyección cinematográfica; una
investigación o un archivo informático.
Un blog es un sitio web periódicamente actualizado que recopila
cronológicamente textos o artículos de uno o varios autores,
apareciendo primero el más reciente, donde el autor conserva
siempre la libertad de dejar publicado lo que crea pertinente.
El phishing denomina a los delitos
informáticos, como fraudes y
adquisición de datos personales,
tales como contraseñas, cuentas
bancarias e información sobre
tarjetas de crédito
Según el artículo 172 del
Código penal:
Se reprimirá con 6 meses a
1 año de prisión a quien
defraudara a otra persona
utilizando nombre falso,
calidad simulada, promesa
de crédito, o cualquier otro
engaño.
El ciberacoso es una forma de
delito informático que se
caracteriza por el uso de
páginas web , blogs u otros
websites para acosar a una
persona o a un grupo; por su
raza, sexo, nacionalidad o
religión. Sin embargo en la
Argentina no está legislado, a
menos que incluya acoso
sexual .En estos casos se los
reprime como si fueran
acosos sexuales comunes.
El fácil acceso a las redes sociales a facilitado que
personas se hagan pasar por otras, especialmente de
famosos. Ya que solamente basta con abrir una cuenta
con el nombre de la victima y tener una foto. Sin embargo
no tiene legislación vigente.
El Spam o los correos
electrónicos no
solicitados para
propósito comercial, es
ilegal en diferentes
grados. La regulación de
la ley en cuanto al Spam
en el mundo es
relativamente nueva y
por lo general impone
normas que permiten la
legalidad del Spam en
diferentes niveles.
El tráfico de drogas se ha
beneficiado especialmente de
los avances del Internet y a
través de éste promocionan y
venden drogas ilegales a
través de emails codificados y
otros instrumentos
tecnológicos. Como Internet
facilita la comunicación de
manera que la gente no se ve
las caras, las mafias han
ganado también su espacio en
el mismo, haciendo que los
posibles clientes se sientan
más seguros con este tipo de
El término sabotaje informático comprende todas aquellas
conductas dirigidas a causar daños en el hardware o en
el software de un sistema. Los métodos utilizados para causar
destrozos en los sistemas informáticos son de índole muy variada y
han ido evolucionando hacia técnicas cada vez más sofisticadas y de
difícil detección.
                                                En Argentina se
                                                castiga con prisión
                                                durante 6 meses a 1
                                                año.
Yanina Castaño         4° 15°
Franco Sotelo
Cristian Pereyra
Maximiliano Torres Bustos
Diego Zabala



                    Prof. Roxana Carril

Más contenido relacionado

La actualidad más candente

Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Jorge Ramirez Adonis
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyiik
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
Jennifer Quintanilla
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Lorenacha18
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscarol1n4
 
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
gonzalojeangeorges
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
BrayanBA
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Walter Edison Alanya Flores
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
valentina blanco
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Congreso Internacional Ciudadania Digital
 
Internet segura
Internet seguraInternet segura
Internet segura
Sabina Arteaga
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redgarcichale
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
Carol Villanoba Quintanilla
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
ana sofia burgos caro
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinez
Alejandra Quilimaco
 

La actualidad más candente (19)

Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinez
 

Similar a Delitos informáticos

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Pao Arguello
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
kristal romero gonzalez
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
paula andrea Sierra orjuela
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
maria fernanda sierra orjuela
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
andrewstefano777
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
Rembert
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
Nilson Javier Guzman Marmol
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
eddy097
 

Similar a Delitos informáticos (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Más de Roxana Carril

Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de groomingRoxana Carril
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
Roxana Carril
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Roxana Carril
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Roxana Carril
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
Roxana Carril
 
Video Muestra
Video MuestraVideo Muestra
Video Muestra
Roxana Carril
 
Las Estaciones
Las EstacionesLas Estaciones
Las Estaciones
Roxana Carril
 
Muestradeciencias
MuestradecienciasMuestradeciencias
Muestradeciencias
Roxana Carril
 

Más de Roxana Carril (8)

Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 
Video Muestra
Video MuestraVideo Muestra
Video Muestra
 
Las Estaciones
Las EstacionesLas Estaciones
Las Estaciones
 
Muestradeciencias
MuestradecienciasMuestradeciencias
Muestradeciencias
 

Último

EL PERU Y SUS DEPARTAMENTOS PARA NIÑOS DE SEGUNDO DE PRIMARIA
EL PERU Y SUS DEPARTAMENTOS PARA NIÑOS DE SEGUNDO DE PRIMARIAEL PERU Y SUS DEPARTAMENTOS PARA NIÑOS DE SEGUNDO DE PRIMARIA
EL PERU Y SUS DEPARTAMENTOS PARA NIÑOS DE SEGUNDO DE PRIMARIA
ESTRELLATAFUR1
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT
PROTHEORO Apellidos
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 

Último (20)

EL PERU Y SUS DEPARTAMENTOS PARA NIÑOS DE SEGUNDO DE PRIMARIA
EL PERU Y SUS DEPARTAMENTOS PARA NIÑOS DE SEGUNDO DE PRIMARIAEL PERU Y SUS DEPARTAMENTOS PARA NIÑOS DE SEGUNDO DE PRIMARIA
EL PERU Y SUS DEPARTAMENTOS PARA NIÑOS DE SEGUNDO DE PRIMARIA
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 

Delitos informáticos

  • 2.
  • 3. Causas El avance tecnológico produjo que gran parte de la población llegue a tener conocimientos sobre la creación de programas. Lamentablemente este avance ha propiciado también a aparición de delitos informáticos y distintos tipos de malware, como los troyanos.
  • 4. La mayor parte de los delitos son hechos desde una notebook o netbook
  • 5. Legislación En la Argentina, según la ley 26.338 que modifica el Código Penal, están penalizadas: •La pedofilia, la pornografía infantil, la violación de la privacidad , el acceso a un dato informático sin permiso de acceso, la alteración del normal funcionamiento de un sistema informático destinado a la prestación de un servicio público, la venta de todo tipo de malware y el acceso o ingreso de datos ilegal a bancos de datos personales
  • 6. Ética informática La ética informática es el comportamiento “ ideal” que rige que comportamientos no infringen la ley. El delito informático es un acto ilícito, es una acción ilegal realizada con conocimientos y tecnologías informáticas. .
  • 7. Hackers Los hackers tienen grandes conocimientos de computación y a menudo son contratados por empresas para testear fallos que ellos producen o individualmente, alertando a los creadores de distintos sistemas la vulnerabilidad de ellos mismos; mientras que los crackers bloquean los sistemas de seguridad de los sitios a los que quieren acceder, con el fin de causar daños económicos y morales
  • 8. 1 sol peruano equivale a 1,84 pesos argentinos.
  • 9. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 10. Como protegerse de un Hacker?? Generalmente se suelen tener antivirus y las referencias de virus y malware se suelen actualizar por si solas. Cuando una página de un banco es clonada no tiene la aplicación de teclado virtual. Además si han entrado a tu computadora , no pueden ver tu clave si entras por el teclado virtual Nunca hay que abrir las propagandas de dinero ni spam ya que la mayoría contiene virus troyanos.
  • 11. ¿Cómo saber si tiene un troyano? Si su computadora fue afectada por un virus troyano: • Se abren por sí solas páginas web. • Se maneja solo el mouse. • El menú de Inicio no funciona. • Los programas y archivos se abren solos.
  • 12. Hacking Ético Los ethical hackers son aquellos que ayudan a detectar problemas en la seguridad de sistemas informáticos o sitios web. Deben ser personas de confianza ya que puede entrar si le es posible, por una vulnerabilidad del sistema, a una cuenta personal de un cliente. Un análisis profesional de un ethical hacker puede durar varios días e incluye simulaciones de ataques
  • 13. Se denomina pornografía infantil a toda representación de menores de edad manteniendo relaciones sexuales. Internet ha permitido detectar y perseguir a. productores y distribuidores de contenidos ilegales que durante décadas habían operado impunemente, pero también ha facilitado enormemente el acceso a este tipo de pornografía La pedofilia es la atracción sexual hacia menores de 10 años aproximadamente, que generalmente deriva en el uso de la pornografía infantil.
  • 14. Según el Código Penal, la pornografía infantil se castiga con 6 meses a 4 años de prisión la producción y distribución; mientras que la tenencia se castiga con 4 meses a 2 años de prisión.
  • 15. En la Argentina este derecho esta enmarcado por el artículo 17 de la Constitución que dice que Todo autor o inventor es propietario exclusivo de su obra, invento o descubrimiento, por el término que le acuerde la ley . Se violan estos derechos al subir a Internet canciones, videos, películas, etc., para luego distribuirlas o venderlas.
  • 16. Se considera como plagio académico al copiado de información subida a Internet ; si bien no tiene repercusiones legales.
  • 17. Según la ley 11753 de Propiedad intelectual será reprimido con 6 meses hasta 1 año de prisión quien edite, falsifique o copie sin nombrar a su autor, una proyección cinematográfica; una investigación o un archivo informático.
  • 18. Un blog es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.
  • 19. El phishing denomina a los delitos informáticos, como fraudes y adquisición de datos personales, tales como contraseñas, cuentas bancarias e información sobre tarjetas de crédito
  • 20. Según el artículo 172 del Código penal: Se reprimirá con 6 meses a 1 año de prisión a quien defraudara a otra persona utilizando nombre falso, calidad simulada, promesa de crédito, o cualquier otro engaño.
  • 21. El ciberacoso es una forma de delito informático que se caracteriza por el uso de páginas web , blogs u otros websites para acosar a una persona o a un grupo; por su raza, sexo, nacionalidad o religión. Sin embargo en la Argentina no está legislado, a menos que incluya acoso sexual .En estos casos se los reprime como si fueran acosos sexuales comunes.
  • 22. El fácil acceso a las redes sociales a facilitado que personas se hagan pasar por otras, especialmente de famosos. Ya que solamente basta con abrir una cuenta con el nombre de la victima y tener una foto. Sin embargo no tiene legislación vigente.
  • 23. El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles.
  • 24. El tráfico de drogas se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Como Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de
  • 25. El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. En Argentina se castiga con prisión durante 6 meses a 1 año.
  • 26. Yanina Castaño 4° 15° Franco Sotelo Cristian Pereyra Maximiliano Torres Bustos Diego Zabala Prof. Roxana Carril