LEY QUE
CASTIGA LOS
DELITOS
INFORMATICO
S
Ley 1257 de enero de
2009
Por medio de la cual se
modifica el Código Penal,
se crea un nuevo bien
jurídico tutelado –
denominado "de la
protección de la
información y de los
datos"- y se preservan
integralmente los
sistemas que utilicen las
tecnologías de la
información y las
comunicaciones, entre
otras disposiciones.
QUE SON DELITOS
INFORMATICOS?
Un delito informático o ciberdelito es todo
aquella acción antijurídica y culpable que se
da por vía informática o que tiene como
objetivo destruir y dañar ordenadores,
medíos electrónicos y redes de internet.
También el delito informático son aquellos
conductas delictuales en las que se ataca
bienes informáticos en si mismo, no como
medio, como ser el daño en el Software por
la intromisión de un Virus, o accediendo sin
autorización a una PC, o la piratería (copia
ilegal) de software, pero esta última esta en
Argentina penalizada con 1 mes a 6 años de
prisión, específicamente por la ley 11.723 de
Derecho de Autor.
Pero no robando o dañando el Hardware,
porque encuadraría en un delito tipiado
tradicional mencionado anteriormente.
DELITOS
INFORMATICOS
Este folleto tiene la intencion de
informar a las personas sobre los
TIPOS DE DELITOS
INFORMATICOS.
Sabotaje informático
Implica que el "delincuente" recupere
o busca destruir el centro de
cómputos en sí (las máquinas) o los
programas o informaciones
almacenados en los ordenadores. Se
presenta como uno de los
comportamientos más frecuentes y
de mayor gravedad en el ámbito
politico .
Piratería informática
La piratería informática consiste en la
violación ilegal del derecho de autor.
Según la definición que en su artículo
51 brinda el ADPIC (Acuerdo sobre
los aspectos de los Derechos de
Los delitos
informaticos
Este tema es importante porque
cualquier persona puede caer en las
redes de la delincuencia o el fraude, por
lo cual debemos tener mucho cuidado
con la información que damos a
conocidos y desconocidos
Cajeros automáticos y tarjetas
de crédito
Conductas mediante las cuales se logra
retirar dinero del cajero automático,
utilizando una tarjeta magnética robada,
o los números de la clave para el
acceso a la cuenta con fondos.
Robo de identidad
Luego de obtener los datos personales
de un individuo, se procede a realizar
todo tipo de operaciones para provecho
del victimario, fingiendo ser la persona a
la que se extrajo su información
sensible. Encuadra como delito de
estafa. Si el actuar del sujeto activo
comporta dar a conocer datos
personales ajenos contenidos en base
CONSEJOS Y
RECOMEDACIONES
Para las claves, use siempre
palabras donde mezcle números,
letras y símbolos diferentes.
No permita que nadie utilice su
usuario, ni conozca sus claves.
No reenvíe ni abra cadenas de
correos, aunque el remitente sea
conocido, menos si esta en idioma
diferente al español.
Muchos hackers utilizan noticias
curiosas o impactantes para lanzar
infecciones, troyanos, malware.
No ingrese a mensajes de correo o
links como “Quién te eliminó de
Messenger”, es una forma de robar
contraseñas.
LOS DELITOS INFORMÁTICOS.

LOS DELITOS INFORMÁTICOS.

  • 1.
    LEY QUE CASTIGA LOS DELITOS INFORMATICO S Ley1257 de enero de 2009 Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. QUE SON DELITOS INFORMATICOS? Un delito informático o ciberdelito es todo aquella acción antijurídica y culpable que se da por vía informática o que tiene como objetivo destruir y dañar ordenadores, medíos electrónicos y redes de internet. También el delito informático son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero esta última esta en Argentina penalizada con 1 mes a 6 años de prisión, específicamente por la ley 11.723 de Derecho de Autor. Pero no robando o dañando el Hardware, porque encuadraría en un delito tipiado tradicional mencionado anteriormente. DELITOS INFORMATICOS Este folleto tiene la intencion de informar a las personas sobre los
  • 2.
    TIPOS DE DELITOS INFORMATICOS. Sabotajeinformático Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito politico . Piratería informática La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Los delitos informaticos Este tema es importante porque cualquier persona puede caer en las redes de la delincuencia o el fraude, por lo cual debemos tener mucho cuidado con la información que damos a conocidos y desconocidos Cajeros automáticos y tarjetas de crédito Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos. Robo de identidad Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base CONSEJOS Y RECOMEDACIONES Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes. No permita que nadie utilice su usuario, ni conozca sus claves. No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español. Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware. No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.