Delitos informaticos
-
Upload
isnel-sayago -
Category
Documents
-
view
468 -
download
2
Transcript of Delitos informaticos
![Page 1: Delitos informaticos](https://reader034.fdocuments.es/reader034/viewer/2022042700/5564022ad8b42a726e8b576b/html5/thumbnails/1.jpg)
![Page 2: Delitos informaticos](https://reader034.fdocuments.es/reader034/viewer/2022042700/5564022ad8b42a726e8b576b/html5/thumbnails/2.jpg)
Carlos Sarzana Define el delito informático como crímenes por computadora comprenden criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción
Nidia Callegari Define como crimen informático como aquel que se da con la ayuda de la informática o de técnicas anexas
María de la Luz Lima dice que el "delito Electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin
![Page 3: Delitos informaticos](https://reader034.fdocuments.es/reader034/viewer/2022042700/5564022ad8b42a726e8b576b/html5/thumbnails/3.jpg)
Retrato de un Delincuente Informático
RELIGION
UBICACIÓN GEOGRÁFICA ANCIEDAD
ADICCION ANTROPORMOFOLOGIA PERSONALIDAD LO QUE ODIA
![Page 4: Delitos informaticos](https://reader034.fdocuments.es/reader034/viewer/2022042700/5564022ad8b42a726e8b576b/html5/thumbnails/4.jpg)
Retrato de un Delincuente Informático
RELIGION UBICACIÓN G.
ANCIEDAD
ADICCION
ANTROPORMOFOLOGIA PERSONALIDAD LO QUE ODIA
![Page 5: Delitos informaticos](https://reader034.fdocuments.es/reader034/viewer/2022042700/5564022ad8b42a726e8b576b/html5/thumbnails/5.jpg)
HACKER
CRACKER
PHREAKER
TRASHING
GURUS
BUCANEROS
NEWBIE
LAMMERS
![Page 6: Delitos informaticos](https://reader034.fdocuments.es/reader034/viewer/2022042700/5564022ad8b42a726e8b576b/html5/thumbnails/6.jpg)
![Page 7: Delitos informaticos](https://reader034.fdocuments.es/reader034/viewer/2022042700/5564022ad8b42a726e8b576b/html5/thumbnails/7.jpg)
Dirigidos a causar daños en el Hardware y
el Software
Manipulación ilícita, a través de la
creación de datos falsos.
![Page 8: Delitos informaticos](https://reader034.fdocuments.es/reader034/viewer/2022042700/5564022ad8b42a726e8b576b/html5/thumbnails/8.jpg)
Violar autorización, datos reservados,
divulgación indebida de datos
Conductas criminales que se valen de las
computadoras para cometer delitos.
![Page 9: Delitos informaticos](https://reader034.fdocuments.es/reader034/viewer/2022042700/5564022ad8b42a726e8b576b/html5/thumbnails/9.jpg)
Conductas que van dirigidas contra las computadoras, accesorios o programas
como entidad física.
Las que permiten dar soporte para lo cometido de otro tipo de
delitos mediante la red Internet.
![Page 10: Delitos informaticos](https://reader034.fdocuments.es/reader034/viewer/2022042700/5564022ad8b42a726e8b576b/html5/thumbnails/10.jpg)
La conducta consiste en tomar algunos de los datos procesados por la computadora sustrayéndolos a través del medio magnético, óptico, para luego ser leídos manipulados o simplemente mantenidos en otras computadoras.
Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
Fraude efectuado por manipulación informática: aprovecha las iteraciones automáticas de los procesos de cómputo.
![Page 11: Delitos informaticos](https://reader034.fdocuments.es/reader034/viewer/2022042700/5564022ad8b42a726e8b576b/html5/thumbnails/11.jpg)
![Page 12: Delitos informaticos](https://reader034.fdocuments.es/reader034/viewer/2022042700/5564022ad8b42a726e8b576b/html5/thumbnails/12.jpg)
![Page 13: Delitos informaticos](https://reader034.fdocuments.es/reader034/viewer/2022042700/5564022ad8b42a726e8b576b/html5/thumbnails/13.jpg)
Ley Especial sobre
Delitos Informáticos
Nº 37.313 30 Octubre de 2001
Ley Especial sobre Delitos Informáticos
Tiene como objetivo proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías.
Consta de 32 artículos, dividida en 4 títulos: TITULO I DISPOSICIONES GENERALES TITULO II DE LOS DELITOS TITULO III DIPOSICIONES COMUNES TITULO IV DISPOSICIONES FINALES
![Page 14: Delitos informaticos](https://reader034.fdocuments.es/reader034/viewer/2022042700/5564022ad8b42a726e8b576b/html5/thumbnails/14.jpg)
![Page 15: Delitos informaticos](https://reader034.fdocuments.es/reader034/viewer/2022042700/5564022ad8b42a726e8b576b/html5/thumbnails/15.jpg)
![Page 16: Delitos informaticos](https://reader034.fdocuments.es/reader034/viewer/2022042700/5564022ad8b42a726e8b576b/html5/thumbnails/16.jpg)
![Page 17: Delitos informaticos](https://reader034.fdocuments.es/reader034/viewer/2022042700/5564022ad8b42a726e8b576b/html5/thumbnails/17.jpg)
![Page 18: Delitos informaticos](https://reader034.fdocuments.es/reader034/viewer/2022042700/5564022ad8b42a726e8b576b/html5/thumbnails/18.jpg)
![Page 19: Delitos informaticos](https://reader034.fdocuments.es/reader034/viewer/2022042700/5564022ad8b42a726e8b576b/html5/thumbnails/19.jpg)