SlideShare una empresa de Scribd logo
1 de 13
UNIVERSIDAD DE PANAMA
CENTRO REGIONAL DE AZUERO
FACULTAD DE ADMINISTRACION DE EMPRESA Y CONTABILIDAD
ESCUELA DE CONTABILIDAD
LICENCIATURA EN CONTABILIDAD
MATERIA
AUDITORIA DE SISTEMAS
TEMA
DELITOS INFORMATICOS
PROFESORA
VIVIAN GONZÁLEZ
INTEGRANTES
KEYNIS CANTO 6-713-680
YARITZEL VILLAREAL 6-719-1628
MAYLIN ARROCHA 6-707-580
ABDIEL CRUZ 6-73-575
CONCEPTOS Y COMPONENTES DE LOS DELITOS INFORMATICOS
Los delitos informáticos son todas aquellas acciones ilegales,
delictivas, antiéticas o no autorizadas que hacen uso de
dispositivos electrónicos e internet, a fin de vulnerar,
menoscabar o dañar los bienes, patrimoniales de terceras
personas o entidades. Conocidos también con el nombre de
delitos cibernéticos o electrónicos, . Todos tienen en común las
tecnologías de la información, son estas el medio o el objetivo en
sí mismo.
En este contexto, los delincuentes informáticos son
llamados sujetos activos. En contrapartida, las personas o
entidades que son víctimas de tales delitos se denominan sujetos
pasivos.
TIPOS DE DELITOS INFORMÁTICOS
• SABOTAJE INFORMÁTICO: El sabotaje informático puede
incluir delitos tan graves como el ciberterrorismo, que tiene
como propósito desestabilizar un país y generar un estado
generalizado de conmoción nacional con fines inconfesables.
• ESPIONAJE INFORMÁTICO
• FRAUDES
• ROBO DE SERVICIOS: a fin de hacer un aprovechamiento
ilícito de los recursos. Incluye desde el robo de tiempo en el
consumo de internet, hasta la suplantación de personalidad
para tener acceso a programas que han sido autorizados solo
a personal de confianza.
GENERALIDADES
La criminalidad informática incluye una amplia
variedad de delitos informáticos. El fenómeno se
puede analizar en dos grupos:
• INFORMÁTICA COMO OBJETO DEL DELITO
• INFORMÁTICA COMO MEDIO DEL DELITO
• Los delitos informáticos están presentes en la actualidad en
cualquier parte del mundo en la que se tengan acceso a un
medio virtual y electrónico, esto conlleva a que la
información que publicamos en redes sociales, perfiles,
correos entre otros puede llegar a ser vulnerada.
• Este tipo de acceso a la privacidad de una persona puede
afectar no solo su vida financiera sino también su vida
personal.
¿CÓMO INFLUYEN LOS DELITOS
INFORMÁTICOS?
SEGURIDAD
INFORMÁTICA
• Actualice regularmente su sistema operativo y el software instalado
en su equipo, poniendo especial atención a las actualizaciones de su
navegador web.
• Instale un Antivirus y actualícelo con frecuencia.
• Instale un Firewall o Cortafuegos con el fin de restringir accesos no
autorizados de Internet.
• Es recomendable tener instalado en su equipo algún tipo de software
anti-spyware.
A. RELACIONADOS CON SU EQUIPO
INFORMÁTICO
• Utilice contraseñas seguras.
• Navegue por páginas web seguras y de confianza.
• Extreme la precaución si va a realizar compras online o va a facilitar
información confidencial a través de internet.
• Sea cuidadoso al utilizar programas de acceso remoto.
• Ponga especial atención en el tratamiento de su correo electrónico, ya
que es una de las herramientas más utilizadas para llevar a cabo
estafas, introducir virus, etc.
• Utilice algún tipo de software Anti-Spam para proteger su cuenta de
correo de mensajes no deseados.
B. RELACIONADO CON LA NAVEGACIÓN Y LA
UTILIZACIÓN DE CORREO ELECTRÓNICO.
LOS DELITOS INFORMÁTICOS EN PANAMÁ ESTÁN PENALIZADOS DE
ACUERDO AL CÓDIGO PENAL
 Delitos informáticos Código Penal
 Disposiciones Específicas
 Acceso ilícito: Artículo 283 del Código Penal
 Interceptación ilícita: Artículo 284 del Código Penal
 Interferencia en el Sistema: Artículo 284 del Código Penal
 Falsificación Informática
 Artículos 362 y 364 del Código Penal
 Artículo 61, Ley 51 de 2008. Documentos y Firmas Electrónica
 Fraude Informático: Artículos 216 y 222 del Código Penal
 Pornografía Infantil: Artículos 181 y 182 del Código Penal
TABLA CON LAS LEYES SOBRE LOS DELITOS INFORMÁTICOS EN PANAMÁ.
LEYES EN PANAMÁ CONTRA LOS DELITOS INFORMÁTICOS
DELITO SANCIÓN PENAL
Alteración de la información y sustracción de la misma a través
de medios tecnológicos sin estar autorizado
Fraude electrónico
De 6 meses a 2 años de prisión
De 3 a 6 años de prisión
Fraude electrónico cometido con ayuda de algún empleado de la
empresa
De 6 a 10 años de prisión
Camuflaje de información por parte de los dueños de empresas a
autoridades de supervisión y fiscalización o proporcionar falsa
información
De 5 a 7 años de prisión
Pornografía infantil
Proxenetismo
Según art 227 del código penal va : grave de 5 a 10 años prisión y
de 100 a 250 días –multas
Art 228 código penal va desde 4 a 6 años prisión o 150 a 200 días
multa (penas agravadas de 8 a 10 años)
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
Según libro Derecho Informático
 Son conductas criminógenas de cuello blanco
 Son acciones ocupacionales
 Son acciones de oportunidad
 Provocan serias pérdidas económicas
 Ofrecen facilidades de tiempo y espacio
 Son muchos los casos y pocas las denuncias
 Son muy sofisticados y relativamente frecuentes en el ámbito militar.
 Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
 En su mayoría son imprudenciales y no necesariamente se cometen con intención.
 Ofrecen facilidades para su comisión a los mentores de edad.
 Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
 Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
delitos informaticos
delitos informaticos

Más contenido relacionado

La actualidad más candente

1. huellas
1. huellas1. huellas
1. huellas96964009
 
Documentoscopia paarte 1
Documentoscopia paarte 1Documentoscopia paarte 1
Documentoscopia paarte 1Will_Papel
 
El presente y futuro de la victimología
El presente y futuro de la victimologíaEl presente y futuro de la victimología
El presente y futuro de la victimologíaWael Hikal
 
Investigacion criminal
Investigacion criminalInvestigacion criminal
Investigacion criminalmoniigaby
 
Pruebas periciales quimico – balistico forenses
Pruebas periciales quimico – balistico forensesPruebas periciales quimico – balistico forenses
Pruebas periciales quimico – balistico forensesjoannaderecho
 
metodología de la criminalistica
metodología de la criminalistica metodología de la criminalistica
metodología de la criminalistica Aline Vazquez
 
Criminalistica2
Criminalistica2Criminalistica2
Criminalistica2luismerr
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
PERICIAS EN DOCUMENTOS: PAPEL Y TINTAS
PERICIAS EN DOCUMENTOS: PAPEL Y TINTASPERICIAS EN DOCUMENTOS: PAPEL Y TINTAS
PERICIAS EN DOCUMENTOS: PAPEL Y TINTASadn estela martin
 
Historia de la criminalistica
Historia de la criminalistica Historia de la criminalistica
Historia de la criminalistica manticoor
 
Politica criminal
Politica criminalPolitica criminal
Politica criminalalfacfp
 
Manual de criminalistica_-_pdf
Manual de criminalistica_-_pdfManual de criminalistica_-_pdf
Manual de criminalistica_-_pdfRuben Rada Escobar
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 

La actualidad más candente (20)

Dactiloscopia
DactiloscopiaDactiloscopia
Dactiloscopia
 
1. huellas
1. huellas1. huellas
1. huellas
 
Documentoscopia paarte 1
Documentoscopia paarte 1Documentoscopia paarte 1
Documentoscopia paarte 1
 
Biologia forense
Biologia forenseBiologia forense
Biologia forense
 
El presente y futuro de la victimología
El presente y futuro de la victimologíaEl presente y futuro de la victimología
El presente y futuro de la victimología
 
Investigacion criminal
Investigacion criminalInvestigacion criminal
Investigacion criminal
 
Pruebas periciales quimico – balistico forenses
Pruebas periciales quimico – balistico forensesPruebas periciales quimico – balistico forenses
Pruebas periciales quimico – balistico forenses
 
Conducta punible
Conducta punibleConducta punible
Conducta punible
 
retrato habaldo
retrato habaldoretrato habaldo
retrato habaldo
 
metodología de la criminalistica
metodología de la criminalistica metodología de la criminalistica
metodología de la criminalistica
 
Criminalistica2
Criminalistica2Criminalistica2
Criminalistica2
 
Ingenieria forense
Ingenieria forenseIngenieria forense
Ingenieria forense
 
Grafoscopía
GrafoscopíaGrafoscopía
Grafoscopía
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
PERICIAS EN DOCUMENTOS: PAPEL Y TINTAS
PERICIAS EN DOCUMENTOS: PAPEL Y TINTASPERICIAS EN DOCUMENTOS: PAPEL Y TINTAS
PERICIAS EN DOCUMENTOS: PAPEL Y TINTAS
 
Retrato hablado
Retrato habladoRetrato hablado
Retrato hablado
 
Historia de la criminalistica
Historia de la criminalistica Historia de la criminalistica
Historia de la criminalistica
 
Politica criminal
Politica criminalPolitica criminal
Politica criminal
 
Manual de criminalistica_-_pdf
Manual de criminalistica_-_pdfManual de criminalistica_-_pdf
Manual de criminalistica_-_pdf
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 

Similar a delitos informaticos

Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSSofii Bssl
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptxcarlos duran
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...MariestherRodriguez
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA jennifer lorena garcia caravajl
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Sumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptxSumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptxSttephanyGarcia
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Lisby Mora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 

Similar a delitos informaticos (20)

Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Folleto jennifer
Folleto jenniferFolleto jennifer
Folleto jennifer
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Sumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptxSumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptx
 
Publicación1
Publicación1Publicación1
Publicación1
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

delitos informaticos

  • 1. UNIVERSIDAD DE PANAMA CENTRO REGIONAL DE AZUERO FACULTAD DE ADMINISTRACION DE EMPRESA Y CONTABILIDAD ESCUELA DE CONTABILIDAD LICENCIATURA EN CONTABILIDAD MATERIA AUDITORIA DE SISTEMAS TEMA DELITOS INFORMATICOS PROFESORA VIVIAN GONZÁLEZ INTEGRANTES KEYNIS CANTO 6-713-680 YARITZEL VILLAREAL 6-719-1628 MAYLIN ARROCHA 6-707-580 ABDIEL CRUZ 6-73-575
  • 2. CONCEPTOS Y COMPONENTES DE LOS DELITOS INFORMATICOS Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales de terceras personas o entidades. Conocidos también con el nombre de delitos cibernéticos o electrónicos, . Todos tienen en común las tecnologías de la información, son estas el medio o el objetivo en sí mismo. En este contexto, los delincuentes informáticos son llamados sujetos activos. En contrapartida, las personas o entidades que son víctimas de tales delitos se denominan sujetos pasivos.
  • 3. TIPOS DE DELITOS INFORMÁTICOS • SABOTAJE INFORMÁTICO: El sabotaje informático puede incluir delitos tan graves como el ciberterrorismo, que tiene como propósito desestabilizar un país y generar un estado generalizado de conmoción nacional con fines inconfesables. • ESPIONAJE INFORMÁTICO • FRAUDES • ROBO DE SERVICIOS: a fin de hacer un aprovechamiento ilícito de los recursos. Incluye desde el robo de tiempo en el consumo de internet, hasta la suplantación de personalidad para tener acceso a programas que han sido autorizados solo a personal de confianza.
  • 4. GENERALIDADES La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se puede analizar en dos grupos: • INFORMÁTICA COMO OBJETO DEL DELITO • INFORMÁTICA COMO MEDIO DEL DELITO
  • 5. • Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tengan acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. • Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal. ¿CÓMO INFLUYEN LOS DELITOS INFORMÁTICOS?
  • 7. • Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. • Instale un Antivirus y actualícelo con frecuencia. • Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. • Es recomendable tener instalado en su equipo algún tipo de software anti-spyware. A. RELACIONADOS CON SU EQUIPO INFORMÁTICO
  • 8. • Utilice contraseñas seguras. • Navegue por páginas web seguras y de confianza. • Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. • Sea cuidadoso al utilizar programas de acceso remoto. • Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. • Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados. B. RELACIONADO CON LA NAVEGACIÓN Y LA UTILIZACIÓN DE CORREO ELECTRÓNICO.
  • 9. LOS DELITOS INFORMÁTICOS EN PANAMÁ ESTÁN PENALIZADOS DE ACUERDO AL CÓDIGO PENAL  Delitos informáticos Código Penal  Disposiciones Específicas  Acceso ilícito: Artículo 283 del Código Penal  Interceptación ilícita: Artículo 284 del Código Penal  Interferencia en el Sistema: Artículo 284 del Código Penal  Falsificación Informática  Artículos 362 y 364 del Código Penal  Artículo 61, Ley 51 de 2008. Documentos y Firmas Electrónica  Fraude Informático: Artículos 216 y 222 del Código Penal  Pornografía Infantil: Artículos 181 y 182 del Código Penal
  • 10. TABLA CON LAS LEYES SOBRE LOS DELITOS INFORMÁTICOS EN PANAMÁ. LEYES EN PANAMÁ CONTRA LOS DELITOS INFORMÁTICOS DELITO SANCIÓN PENAL Alteración de la información y sustracción de la misma a través de medios tecnológicos sin estar autorizado Fraude electrónico De 6 meses a 2 años de prisión De 3 a 6 años de prisión Fraude electrónico cometido con ayuda de algún empleado de la empresa De 6 a 10 años de prisión Camuflaje de información por parte de los dueños de empresas a autoridades de supervisión y fiscalización o proporcionar falsa información De 5 a 7 años de prisión Pornografía infantil Proxenetismo Según art 227 del código penal va : grave de 5 a 10 años prisión y de 100 a 250 días –multas Art 228 código penal va desde 4 a 6 años prisión o 150 a 200 días multa (penas agravadas de 8 a 10 años)
  • 11. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS Según libro Derecho Informático  Son conductas criminógenas de cuello blanco  Son acciones ocupacionales  Son acciones de oportunidad  Provocan serias pérdidas económicas  Ofrecen facilidades de tiempo y espacio  Son muchos los casos y pocas las denuncias  Son muy sofisticados y relativamente frecuentes en el ámbito militar.  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.  En su mayoría son imprudenciales y no necesariamente se cometen con intención.  Ofrecen facilidades para su comisión a los mentores de edad.  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.  Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.