Delitos Informáticos

Post on 10-Jul-2015

165 views 1 download

Transcript of Delitos Informáticos

DELITOS INFORMÁTICOS Grupo JusTIC

¿QUÉ SE ENTIENDE POR DELITO INFORMÁTICO?

Son hechos ilícitos que puede tener a

la computadora como medio

Como ser:

Copiado de información confidencial

Acceso indebido a áreas informatizadas

Desvío de fondos de cuentas bancarias

Falsificación de documentos

o pueden tener a la computadora

como fin

Como ser:

Destrucción de software

Daño a la memoria de la PC Virus informáticos

Son elementos integrantes del delito

Acción Típica El delito está definido en la ley

Acción Antijurídica

Lesionar o poner en peligro un interés

Acción u omisión

Con dolo: actuar con intención deliberada de dañar

Con culpa: actuar con negligencia

El sujeto activo de los delitos informáticos

(delincuente informático)

Generalmente por su situación laboral se encuentra en lugares estratégicos donde se maneja información de carácter sensible

Persona con habilidades para el manejo de sistemas informáticos

Clases de delincuentes informáticos

Hackers

Son sujetos con elevados conocimientos de seguridad informática, que acceden a los sistemas informáticos sin causar daño, sólo para

demostrar que fueron capaces de violar aquella

seguridad.

Crackers

Son sujetos con elevados

conocimientos de seguridad informática

que actúan con el objetivo de acceder

ilegalmente a sistemas informáticos para

causar daño o para beneficio personal (por

ejemplo modificar el código fuente o un

software).

Sujeto pasivo de los delitos Informáticos pueden ser

Entidades bancarias Los sujetos en general

Los gobiernosBancos de datos en general

DELITOS INFORMÁTICOS MAS COMUNES

Delitos contra la confidencialidad de datos contenidos en sistemas informáticos

Fraudes mediante manipulación

informática

Pequeñas sumas de dinero se traspasan de una

cuenta bancaria a otra

Fraudes mediante manipulación

informática

Se obtienen datos de tarjetas de crédito ajenas

para poder operar

con ellas

Delitos informáticos contra la

Propiedad Intelectual

Apropiación, distribución, reproducción de software, música, videos, sin permiso del autor.

(Piratas informáticos)

Daños o modificación de programas o datos

computarizados

Gusanos

Virus

Spam o correo no deseado

o correo basura

Envío de correos

electrónicos masivos

(casi siempre de

publicidad), a destinatarios

que no los solicitan, cuyas

direcciones generalmente

se consiguen por Internet

Violación de correo electrónico

Acceso sin autorización a un correo

electrónico ajeno

En Argentina se sancionó la Ley 26.388 de delitos informáticos

Que estableció los siguientes tipos penales

Acceso, intercepción y publicación de comunicaciones electrónicas.

Acceso indebido a Bancos de Datos

Daños a programas o sistemas informáticos

Fraude informático

¿Donde se pueden denunciar

los delitos informáticos?

En la Cámara Criminal y Correccional de la Capital Federal, o en una Fiscalía

Federal de Instrucción

En la Policía Federal Argentina

En la Dirección Nacional de Protección

de Datos personales

En el INADI

En CESIRT

(Equipo de Respuesta a Incidentes de

Seguridad Informática)

Hemos visto que

la Informática

irrumpió en el ámbito jurídico

planteando desafíos ………

Ahora sabemos que

las instituciones

y el derecho

Han dado respuesta.

Grupo JusTIC

Autoras:

Lelia Sorrentino

Lucía Savarese

Fuentes: Ley Nº 26.388

Imágenes

• http://t1.gstatic.com/images?q=tbn:ANd9GcS0ezygKEJ8efDqMRQPf7Zj6rO8tyRPWJ3OcApfWFgNR_sjLmQO• http://t3.gstatic.com/images?q=tbn:ANd9GcRN45rv9DS1GPu6zuaGvrN5dHCGk9l86mfdwB4HCA8TU49xikNBPA• http://t2.gstatic.com/images?q=tbn:ANd9GcQMChwUoQ98dQmbbqdafGnqcpvSCDUInd12U8Gj5al3ItjEh6IyTg• http://t2.gstatic.com/images?q=tbn:ANd9GcRXG2uKc87Vn83QY-SI3YY1j0C-Sjd5uvm6Qzj3eHTKTI8jRu_Rdw• http://t3.gstatic.com/images?q=tbn:ANd9GcSl7tVZ5EX1h-NCyWfDbKii9GSJ5Vg3uWI8_jWnWMZoKsYi5nslJg• http://t2.gstatic.com/images?q=tbn:ANd9GcQJ8DHXDUl_CeoETFqhu-VTIPlVqb9lanWOie6H1Zm-MDTTfFWR• http://t0.gstatic.com/images?q=tbn:ANd9GcRaB0vn_sz70zNpO6EMgaJz8bzUj8iiaT6pe-rR_GCJi7IRCIuCpw• https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcTpR7vLl9Up7ZQyC4n4aiNq2hMPtQW4oDeKjDx1h5O_wI3tfYYXCg• https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcRoV61qNAEXiCGKoAqccAwmw_L2ZqaKYolyEgEcKH4jV7sJHfvYdg• https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRYjCSYgMlpEqUiU3-8NRhVxALL0PopolKoJxW6Sz4Siv6917vK• http://t0.gstatic.com/images?q=tbn:ANd9GcSfzLQnYdjaR7MBWPAjn8NdBTwk45JrZvyXTj8wUHX0dZ6xmtGQ• https://encrypted-tbn0.gstatic.com/images?

q=tbn:ANd9GcS7r8EUV2lKWCHpShQHEsCKMQaYlU5zI4Bn8VJLo1WZJK7kKq6lbQ• http://t1.gstatic.com/images?q=tbn:ANd9GcSSADr9XgsSppy3MDoT6x-dHxG8l_saD8aArjqY41ajLm2i3bSWBA• http://ec.l.thumbs.canstockphoto.com/canstock2011249.jpg

Fuentes utilizadas - Imágenes

Fuentes: Ley Nº 26.388

Imágenes

• https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcTcMDfz6luY5xMg3L6SBUMufbaZNWvXR9TjsYCwHpIgOtUYXFDH• https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcQrzlNs9sbcSpEQN9gLSMqystPaDY4nhT1WPe8Nmg5H3uXz-5YLiQ• https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcT05ihlvnIU2pXz4v4OoVH8ZPr6eIOm-MqtECVi1ZwKGg5P2bfI• http://t0.gstatic.com/images?q=tbn:ANd9GcROOAfJnkFhbMbGzzEWN6YoVDYpZY0j8fDX7ZbkJdaUWJhcEBEgXA• http://t1.gstatic.com/images?q=tbn:ANd9GcQtcSOFtRCsHq5_3FCWtWWmu14EPHLpn3jRSO8LLoAP_GRg6hEbCQ• http://t0.gstatic.com/images?q=tbn:ANd9GcQ-GYjPlfCgrngs8Kip-FMpyQZJ3uhZVaJD1SvNwbjGVRERtG0E• http://t2.gstatic.com/images?q=tbn:ANd9GcRyBDiz4-h9hQOduS6hz4aFzrXLX7lc5lZ-fukvNErJx6cvk3SE4A• http://t1.gstatic.com/images?q=tbn:ANd9GcQX8xtkhzb1IldQbx9-1U8zjMKpzLnGjeBsBAL-pWUXTGVpXSj1Rw• http://t3.gstatic.com/images?q=tbn:ANd9GcTl4lo3K3SyGNpgP48eBSHhCgsHqKMRwj7RQKqCyUWCDEbNwUmcGw• https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcR2DExw2jBvzvjP3q42dNdx7W5EjiAEEgy4R8Nt1bEwDkkgnhMT• https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQFoB6U_WteQ-5AxCfh0DFr_aOj8NKwKxUjCnADKxF547pQTN8peg• https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQF_HezEp6ehfgQWky_YxzenYC5Vmhyr-yKl34Layrmvzrwb6of• https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRibFYJPjIwMR2NyIz9en5M98UDcbsIcZvzLvMUBNYNA51UWLNU• https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRl-u8hMvpJ6gkyGS5KLU2k7518gsIgSUiLqVBtaQI-Fl3JLaIgbg

• cnnexpansion.com

• es.123rf.com• shutterstock.com• pcmag.com

• 101hacker.com• Ealmeida.blogspot.com• Glassgiant.com

• Istockphoto.com• Valle-del-cauca• Deconceptos.com

• 3.bp.blogspot.com• Mundopc.com• Edem314romang.bogspot.com

Imágenes