SlideShare una empresa de Scribd logo
crimen genérico o crimen electrónico,
que Poopó agobia con operaciones
ilícitas realizadas por medio de Internet
o que tienen como objetivo destruir y
dañar ordenadores, medios
electrónicos y redes de Internet
Características de delitos
informáticos
 las categorías que definen un delito
informático son aún mayores y complejas y
pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los
cuales ordenadores y redes han sido
utilizados. Con el desarrollo de la
programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y
sofisticados.
actividades delictivas
que se realizan por medio de
estructuras electrónicas que van ligadas
a un sin numero de herramientas
delictivas que buscan infringir y dañar
todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas,
interceptado ilegal de redes,
interferencias, daños en la información
consecuencias
(borrado, dañado, alteración o
supresión de datacredito), mal uso de
artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de
bancos, ataques realizados por hackers,
violación de los derechos de autor,
pornografía infantil, pedofilia en
Internet, violación de información
confidencial y muchos otros.
spam
 El Spam o los correos electrónicos, no solicitados
para propósito comercial, es ilegal en diferentes
grados. La regulación de la ley en cuanto al Spam
en el mundo es relativamente nueva y por lo
general impone normas que permiten la legalidad
del Spam en diferentes niveles. El Spam legal
debe cumplir estrictamente con ciertos requisitos
como permitir que el usuario pueda escoger el no
recibir dicho mensaje publicitario o ser retirado
de listas de email.
fraude
 Alterar el ingreso de datos de manera ilegal.
Esto requiere que el criminal posea un alto
nivel de técnica y por lo mismo es común en
empleados de una empresa que conocen
bien las redes de información de la misma y
pueden ingresar a ella para alterar datos
como generar información falsa que los
beneficie, crear instrucciones y procesos no
autorizados o dañar los sistemas.
Contenido obsceno u
ofensivo
 El contenido de un webzine o de otro medio de
comunicación electrónico puede ser obsceno u ofensivo
por una gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una
normativa legal universal y la regulación judicial puede
variar de país a país, aunque existen ciertos elementos
comunes. Sin embargo, en muchas ocasiones, los
tribunales terminan siendo árbitros cuando algunos
grupos se enfrentan a causa de contenidos que en un
país no tienen problemas judiciales
Hostigamiento / Acoso
 El hostigamiento o acoso es un contenido que se dirige
de manera específica a un individuo o grupo con
comentarios derogativos a causa de su sexo, raza,
religión, nacionalidad, orientación sexual, etc. Esto
ocurre por lo general en canales de conversación,
grupos o con el envío de correos electrónicos
destinados en exclusiva a ofender. Todo comentario
que sea derogatorio u ofensivo es considerado como
hostigamiento o acoso.
Tráfico de drogas
 El narcotráfico se ha beneficiado especialmente de los
avances del Internet y a través de éste promocionan y
venden drogas ilegales a través de emails codificados y
otros instrumentos tecnológicos. Muchos
narcotraficantes organizan citas en cafés Internet.
Como el Internet facilita la comunicación de manera
que la gente no se ve las caras, las mafias han ganado
también su espacio en el mismo, haciendo que los
posibles clientes se sientan más seguros con este tipo
de contacto.
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha
convertido en uno de los novedosos
delitos de los criminales informáticos
los cuales deciden atacar masivamente
el sistema de ordenadores de una
empresa, compañía, centro de estudios,
oficinas oficiales, etc.
Noticias falsas
La difusión de noticias falsas en
Internet (por ejemplo decir que
va a explotar una bomba en el
Metro), es considerado
terrorismo informático y es
procesable.
Sujetos activos y pasivos
 Muchas de las personas que cometen los delitos
informáticos poseen ciertas características específicas
tales como la habilidad para el manejo de los sistemas
informáticos o la realización de tareas laborales que le
facilitan el acceso a información de carácter sensible.
 En algunos casos la motivación del delito informático
no es económica sino que se relaciona con el deseo de
ejercitar, y a veces hacer conocer a otras personas, los
conocimientos o habilidades del delincuente en ese
campo.
Definiciones vinculadas a la
informática
En el nuevo ordenamiento se establece
que el término "documento"
comprende toda representación de
actos o hechos, con independencia del
soporte utilizado para su fijación,
almacenamiento, archivo o
transmisión.
Delitos contra menores
 toda representación de un menor de
dieciocho (18) años dedicado a actividades
sexuales explícitas o toda representación de
sus partes genitales con fines
predominantemente sexuales, al igual que el
que organizare espectáculos en vivo de
representaciones sexuales explícitas en que
participaren dichos menores
Delitos contra la propiedad
 El que defraudare a otro mediante cualquier
técnica de manipulación informática que altere el
normal funcionamiento de un sistema informático
o la transmisión de datos.
 En la misma pena incurrirá el que alterare,
destruyere o inutilizare datos, documentos,
programas o sistemas informáticos; o vendiere,
distribuyere, hiciere circular o introdujere en un
sistema informático, cualquier programa
destinado a causar daños.
Delitos contra las comunicaciones
Será reprimido con prisión de seis (6)
meses a dos (2) años, el que
interrumpiere o entorpeciere la
comunicación telegráfica, telefónica o
de otra naturaleza o resistiere
violentamente el restablecimiento de la
comunicación interrumpida.
QUE ES EL DELITO INFORMATICO?
 “Delitos informáticos" son todos aquellas conductas
ilícitas susceptibles de ser sancionadas por el derecho
penal, que hacen uso indebido de cualquier medio
Informático El Delito Informático implica actividades
criminales que en un primer momento los países han
tratado de encuadrar en figuras típicas de carácter
tradicional, tales como robo, hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, etc., sin
embargo, debe destacarse que el uso indebido de las
computadoras es lo que ha propiciado la necesidad de
regulación por parte del derecho.
SEGURIDAD INFORMATICA
 Es un compromiso de las instancias técnicas por estar
preparadas para actuar y regular el efecto que dicho
incidente puede ocasionar a la empresa u organismo
gubernamental.
Administrar un incidente de seguridad requiere
experiencia y habilidades técnicas para controlar las
acciones del atacante, pero al mismo tiempo habilidad
y pericia para establecer los rastros y registros de
dichas acciones con las cuales relacionar las acciones y
efectos ocasionados por el intruso dentro del sistema.
DELITOS INFORMATICOS
 Los fraudes pueden ser de varios tipos, pero los más
comunes consisten en la no entrega del / los objetos o
dinero, falta de coincidencia entre el objeto presentado
y el real, y el viejo y conocido acuerdo entre socios para
inflar el precio de venta de un producto subastado.
De los 20 mil casos recolectados por la división del FBI
encargada de fraudes informáticos en seis meses, el 64
por ciento de las denuncias corresponden a subastas
on line,otro 22 por ciento a mercadería o dinero no
enviado y apenas un 5 por ciento al fraude de tarjetas
de crédito.
La seguridad informática
 Este fenómeno ha provocado preocupación en el
mundo y hasta ahora el triunfo es de ellos, ya que
llevan la iniciativa, tienen la tecnología y manejan la
ciencia. Medidas tales como incrementar la seguridad
informática, investigar y mejorar los mecanismos de
encriptación estándar (paradójicamente tarea
desarrollada por hackers retirados y dedicados a una
actividad oficial), educar a los usuarios y revisar o
formular legislaciones referentes al caso, se tornan
insuficientes cuando las redes son sistemáticamente
vulneradas.
¿Y qué ocurre en nuestro país?
 Hasta ahora, Argentina no ha tenido un desarrollo tan
importante de esta tecnología como para temer por el
accionar de hackers o crackers a nivel de Seguridad
Nacional, si bien ha habido algunos de ellos que en la
actualidad trabajan como consultores de seguridad
informática o brindando cursos y capacitaciones para
profesionales del En cuanto al Estado, existen tibios
esfuerzos para generar políticas de coordinación
informática en cuanto al equipamiento y la instalación de
redes así como a legislaciones férreas al respecto de este
tema.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Adam Bolivar Cisneros Martinez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
evelindepa
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Fabrizio Villasis
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Karinitarias.x3
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
christian_bena
 
Delito informático
Delito informáticoDelito informático
Delito informatico
Delito informaticoDelito informatico
Delito informatico
valeishka
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Eliana Nuñez
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
José Polo
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
Bibiana Torres
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffff
pipe234
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Delito informático
Delito informáticoDelito informático
Delito informático
maritzalapo
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN

La actualidad más candente (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffff
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 

Destacado

How to make a
How to make aHow to make a
How to make a
Waiaupa4
 
Traball de medi (la coballa)
Traball de medi (la coballa)Traball de medi (la coballa)
Traball de medi (la coballa)Vicenç Marí
 
ผ่าแผนการตลาดLrp tha - dec'11 2
ผ่าแผนการตลาดLrp   tha - dec'11 2ผ่าแผนการตลาดLrp   tha - dec'11 2
ผ่าแผนการตลาดLrp tha - dec'11 2
4LIFEYES
 
General
GeneralGeneral
General
mtapizque
 
T1 e1 jansen
T1 e1 jansenT1 e1 jansen
T1 e1 jansen
Zare Jansen Avecillen
 
WPKAFE - Grunderna i WordPress
WPKAFE - Grunderna i WordPress WPKAFE - Grunderna i WordPress
WPKAFE - Grunderna i WordPress
Bloggcoach
 
Engg kolkata presentation_03_02_09
Engg kolkata presentation_03_02_09Engg kolkata presentation_03_02_09
Engg kolkata presentation_03_02_09
arrisarchitects
 
Från Flash till Canvas - en förkärlek till svarta hål
Från Flash till Canvas - en förkärlek till svarta hålFrån Flash till Canvas - en förkärlek till svarta hål
Från Flash till Canvas - en förkärlek till svarta hål
Patric Lanhed
 
Anatomy of file_system
Anatomy of file_systemAnatomy of file_system
Anatomy of file_system
Benno Joy
 
Trabajo+comunidad+valenciana
Trabajo+comunidad+valencianaTrabajo+comunidad+valenciana
Trabajo+comunidad+valenciana
Inma Montesinos García
 
Gentics Mobile Event (EN) 2011
Gentics Mobile Event (EN) 2011Gentics Mobile Event (EN) 2011
Gentics Mobile Event (EN) 2011
Klaus-M. Schremser
 
Css layouts, en kort repris
Css layouts, en kort  reprisCss layouts, en kort  repris
Css layouts, en kort reprisPhilip Ekholm
 
Introduktion PIM Eriksberg, Hågadal, Gåvsta
Introduktion PIM Eriksberg, Hågadal, GåvstaIntroduktion PIM Eriksberg, Hågadal, Gåvsta
Introduktion PIM Eriksberg, Hågadal, Gåvsta
ITdidaktiker
 
Panther
PantherPanther
Informe del primer resultado.
Informe del primer resultado.Informe del primer resultado.
Informe del primer resultado.
yotelorganizo
 
El peix carpí
El peix carpíEl peix carpí
El peix carpíCarmeCL
 
Webpages
WebpagesWebpages
Webpages
EMSNEWS
 
Agenda robert guzman
Agenda  robert guzmanAgenda  robert guzman
Agenda robert guzmanyotelorganizo
 
Revisão ap3 8º
Revisão ap3 8ºRevisão ap3 8º
Revisão ap3 8º
Ayla De Sá Marques
 

Destacado (20)

How to make a
How to make aHow to make a
How to make a
 
Traball de medi (la coballa)
Traball de medi (la coballa)Traball de medi (la coballa)
Traball de medi (la coballa)
 
ผ่าแผนการตลาดLrp tha - dec'11 2
ผ่าแผนการตลาดLrp   tha - dec'11 2ผ่าแผนการตลาดLrp   tha - dec'11 2
ผ่าแผนการตลาดLrp tha - dec'11 2
 
General
GeneralGeneral
General
 
T1 e1 jansen
T1 e1 jansenT1 e1 jansen
T1 e1 jansen
 
WPKAFE - Grunderna i WordPress
WPKAFE - Grunderna i WordPress WPKAFE - Grunderna i WordPress
WPKAFE - Grunderna i WordPress
 
Engg kolkata presentation_03_02_09
Engg kolkata presentation_03_02_09Engg kolkata presentation_03_02_09
Engg kolkata presentation_03_02_09
 
Från Flash till Canvas - en förkärlek till svarta hål
Från Flash till Canvas - en förkärlek till svarta hålFrån Flash till Canvas - en förkärlek till svarta hål
Från Flash till Canvas - en förkärlek till svarta hål
 
Presentation photo sharing
Presentation photo sharingPresentation photo sharing
Presentation photo sharing
 
Anatomy of file_system
Anatomy of file_systemAnatomy of file_system
Anatomy of file_system
 
Trabajo+comunidad+valenciana
Trabajo+comunidad+valencianaTrabajo+comunidad+valenciana
Trabajo+comunidad+valenciana
 
Gentics Mobile Event (EN) 2011
Gentics Mobile Event (EN) 2011Gentics Mobile Event (EN) 2011
Gentics Mobile Event (EN) 2011
 
Css layouts, en kort repris
Css layouts, en kort  reprisCss layouts, en kort  repris
Css layouts, en kort repris
 
Introduktion PIM Eriksberg, Hågadal, Gåvsta
Introduktion PIM Eriksberg, Hågadal, GåvstaIntroduktion PIM Eriksberg, Hågadal, Gåvsta
Introduktion PIM Eriksberg, Hågadal, Gåvsta
 
Panther
PantherPanther
Panther
 
Informe del primer resultado.
Informe del primer resultado.Informe del primer resultado.
Informe del primer resultado.
 
El peix carpí
El peix carpíEl peix carpí
El peix carpí
 
Webpages
WebpagesWebpages
Webpages
 
Agenda robert guzman
Agenda  robert guzmanAgenda  robert guzman
Agenda robert guzman
 
Revisão ap3 8º
Revisão ap3 8ºRevisão ap3 8º
Revisão ap3 8º
 

Similar a Trabajo powerpoind

diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Alekin2007
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
liblanco
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
Ang3l1ca
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yiik
 
Angel edith
Angel  edithAngel  edith
Angel edith
edithjohana95
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
Ruge lok
Ruge lokRuge lok
Ruge lok
camiloruge
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Libardo Rojas Castro
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
Practica11
Practica11Practica11
Practica11
emaytin04
 
Practica11
Practica11Practica11
Practica11
emaytin04
 
Gongora 1102
Gongora 1102Gongora 1102
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
carol1n4
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
Laura Rangel
 

Similar a Trabajo powerpoind (20)

diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Ruge lok
Ruge lokRuge lok
Ruge lok
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Gongora 1102
Gongora 1102Gongora 1102
Gongora 1102
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 

Último

Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 

Último (20)

Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 

Trabajo powerpoind

  • 1. crimen genérico o crimen electrónico, que Poopó agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
  • 2. Características de delitos informáticos  las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 3. actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información
  • 4. consecuencias (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 5. spam  El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
  • 6. fraude  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
  • 7. Contenido obsceno u ofensivo  El contenido de un webzine o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales
  • 8. Hostigamiento / Acoso  El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
  • 9. Tráfico de drogas  El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto.
  • 10. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
  • 11. Noticias falsas La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 12. Sujetos activos y pasivos  Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.  En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
  • 13. Definiciones vinculadas a la informática En el nuevo ordenamiento se establece que el término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.
  • 14. Delitos contra menores  toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores
  • 15. Delitos contra la propiedad  El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.  En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.
  • 16. Delitos contra las comunicaciones Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.
  • 17. QUE ES EL DELITO INFORMATICO?  “Delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático El Delito Informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
  • 18. SEGURIDAD INFORMATICA  Es un compromiso de las instancias técnicas por estar preparadas para actuar y regular el efecto que dicho incidente puede ocasionar a la empresa u organismo gubernamental. Administrar un incidente de seguridad requiere experiencia y habilidades técnicas para controlar las acciones del atacante, pero al mismo tiempo habilidad y pericia para establecer los rastros y registros de dichas acciones con las cuales relacionar las acciones y efectos ocasionados por el intruso dentro del sistema.
  • 19. DELITOS INFORMATICOS  Los fraudes pueden ser de varios tipos, pero los más comunes consisten en la no entrega del / los objetos o dinero, falta de coincidencia entre el objeto presentado y el real, y el viejo y conocido acuerdo entre socios para inflar el precio de venta de un producto subastado. De los 20 mil casos recolectados por la división del FBI encargada de fraudes informáticos en seis meses, el 64 por ciento de las denuncias corresponden a subastas on line,otro 22 por ciento a mercadería o dinero no enviado y apenas un 5 por ciento al fraude de tarjetas de crédito.
  • 20. La seguridad informática  Este fenómeno ha provocado preocupación en el mundo y hasta ahora el triunfo es de ellos, ya que llevan la iniciativa, tienen la tecnología y manejan la ciencia. Medidas tales como incrementar la seguridad informática, investigar y mejorar los mecanismos de encriptación estándar (paradójicamente tarea desarrollada por hackers retirados y dedicados a una actividad oficial), educar a los usuarios y revisar o formular legislaciones referentes al caso, se tornan insuficientes cuando las redes son sistemáticamente vulneradas.
  • 21. ¿Y qué ocurre en nuestro país?  Hasta ahora, Argentina no ha tenido un desarrollo tan importante de esta tecnología como para temer por el accionar de hackers o crackers a nivel de Seguridad Nacional, si bien ha habido algunos de ellos que en la actualidad trabajan como consultores de seguridad informática o brindando cursos y capacitaciones para profesionales del En cuanto al Estado, existen tibios esfuerzos para generar políticas de coordinación informática en cuanto al equipamiento y la instalación de redes así como a legislaciones férreas al respecto de este tema.