Delitos Informáticos

39
DELITOS INFORMÁTICOS Grupo JusTIC

Transcript of Delitos Informáticos

Page 1: Delitos Informáticos

DELITOS INFORMÁTICOS Grupo JusTIC

Page 2: Delitos Informáticos

¿QUÉ SE ENTIENDE POR DELITO INFORMÁTICO?

Page 3: Delitos Informáticos

Son hechos ilícitos que puede tener a

la computadora como medio

Como ser:

Page 4: Delitos Informáticos

Copiado de información confidencial

Page 5: Delitos Informáticos

Acceso indebido a áreas informatizadas

Page 6: Delitos Informáticos

Desvío de fondos de cuentas bancarias

Page 7: Delitos Informáticos

Falsificación de documentos

Page 8: Delitos Informáticos

o pueden tener a la computadora

como fin

Como ser:

Page 9: Delitos Informáticos

Destrucción de software

Page 10: Delitos Informáticos

Daño a la memoria de la PC Virus informáticos

Page 11: Delitos Informáticos

Son elementos integrantes del delito

Acción Típica El delito está definido en la ley

Acción Antijurídica

Lesionar o poner en peligro un interés

Acción u omisión

Con dolo: actuar con intención deliberada de dañar

Con culpa: actuar con negligencia

Page 12: Delitos Informáticos

El sujeto activo de los delitos informáticos

(delincuente informático)

Generalmente por su situación laboral se encuentra en lugares estratégicos donde se maneja información de carácter sensible

Persona con habilidades para el manejo de sistemas informáticos

Page 13: Delitos Informáticos

Clases de delincuentes informáticos

Page 14: Delitos Informáticos

Hackers

Son sujetos con elevados conocimientos de seguridad informática, que acceden a los sistemas informáticos sin causar daño, sólo para

demostrar que fueron capaces de violar aquella

seguridad.

Page 15: Delitos Informáticos

Crackers

Son sujetos con elevados

conocimientos de seguridad informática

que actúan con el objetivo de acceder

ilegalmente a sistemas informáticos para

causar daño o para beneficio personal (por

ejemplo modificar el código fuente o un

software).

Page 16: Delitos Informáticos

Sujeto pasivo de los delitos Informáticos pueden ser

Entidades bancarias Los sujetos en general

Los gobiernosBancos de datos en general

Page 17: Delitos Informáticos

DELITOS INFORMÁTICOS MAS COMUNES

Page 18: Delitos Informáticos

Delitos contra la confidencialidad de datos contenidos en sistemas informáticos

Page 19: Delitos Informáticos

Fraudes mediante manipulación

informática

Pequeñas sumas de dinero se traspasan de una

cuenta bancaria a otra

Page 20: Delitos Informáticos

Fraudes mediante manipulación

informática

Se obtienen datos de tarjetas de crédito ajenas

Page 21: Delitos Informáticos

para poder operar

con ellas

Page 22: Delitos Informáticos

Delitos informáticos contra la

Propiedad Intelectual

Apropiación, distribución, reproducción de software, música, videos, sin permiso del autor.

(Piratas informáticos)

Page 23: Delitos Informáticos

Daños o modificación de programas o datos

computarizados

Gusanos

Virus

Page 24: Delitos Informáticos

Spam o correo no deseado

o correo basura

Envío de correos

electrónicos masivos

(casi siempre de

publicidad), a destinatarios

que no los solicitan, cuyas

direcciones generalmente

se consiguen por Internet

Page 25: Delitos Informáticos

Violación de correo electrónico

Acceso sin autorización a un correo

electrónico ajeno

Page 26: Delitos Informáticos

En Argentina se sancionó la Ley 26.388 de delitos informáticos

Page 27: Delitos Informáticos

Que estableció los siguientes tipos penales

Acceso, intercepción y publicación de comunicaciones electrónicas.

Page 28: Delitos Informáticos

Acceso indebido a Bancos de Datos

Page 29: Delitos Informáticos

Daños a programas o sistemas informáticos

Page 30: Delitos Informáticos

Fraude informático

Page 31: Delitos Informáticos

¿Donde se pueden denunciar

los delitos informáticos?

Page 32: Delitos Informáticos

En la Cámara Criminal y Correccional de la Capital Federal, o en una Fiscalía

Federal de Instrucción

En la Policía Federal Argentina

En la Dirección Nacional de Protección

de Datos personales

Page 33: Delitos Informáticos

En el INADI

En CESIRT

(Equipo de Respuesta a Incidentes de

Seguridad Informática)

Page 34: Delitos Informáticos

Hemos visto que

la Informática

irrumpió en el ámbito jurídico

planteando desafíos ………

Page 35: Delitos Informáticos

Ahora sabemos que

las instituciones

y el derecho

Han dado respuesta.

Page 36: Delitos Informáticos

Grupo JusTIC

Autoras:

Lelia Sorrentino

Lucía Savarese

Page 37: Delitos Informáticos

Fuentes: Ley Nº 26.388

Imágenes

• http://t1.gstatic.com/images?q=tbn:ANd9GcS0ezygKEJ8efDqMRQPf7Zj6rO8tyRPWJ3OcApfWFgNR_sjLmQO• http://t3.gstatic.com/images?q=tbn:ANd9GcRN45rv9DS1GPu6zuaGvrN5dHCGk9l86mfdwB4HCA8TU49xikNBPA• http://t2.gstatic.com/images?q=tbn:ANd9GcQMChwUoQ98dQmbbqdafGnqcpvSCDUInd12U8Gj5al3ItjEh6IyTg• http://t2.gstatic.com/images?q=tbn:ANd9GcRXG2uKc87Vn83QY-SI3YY1j0C-Sjd5uvm6Qzj3eHTKTI8jRu_Rdw• http://t3.gstatic.com/images?q=tbn:ANd9GcSl7tVZ5EX1h-NCyWfDbKii9GSJ5Vg3uWI8_jWnWMZoKsYi5nslJg• http://t2.gstatic.com/images?q=tbn:ANd9GcQJ8DHXDUl_CeoETFqhu-VTIPlVqb9lanWOie6H1Zm-MDTTfFWR• http://t0.gstatic.com/images?q=tbn:ANd9GcRaB0vn_sz70zNpO6EMgaJz8bzUj8iiaT6pe-rR_GCJi7IRCIuCpw• https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcTpR7vLl9Up7ZQyC4n4aiNq2hMPtQW4oDeKjDx1h5O_wI3tfYYXCg• https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcRoV61qNAEXiCGKoAqccAwmw_L2ZqaKYolyEgEcKH4jV7sJHfvYdg• https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRYjCSYgMlpEqUiU3-8NRhVxALL0PopolKoJxW6Sz4Siv6917vK• http://t0.gstatic.com/images?q=tbn:ANd9GcSfzLQnYdjaR7MBWPAjn8NdBTwk45JrZvyXTj8wUHX0dZ6xmtGQ• https://encrypted-tbn0.gstatic.com/images?

q=tbn:ANd9GcS7r8EUV2lKWCHpShQHEsCKMQaYlU5zI4Bn8VJLo1WZJK7kKq6lbQ• http://t1.gstatic.com/images?q=tbn:ANd9GcSSADr9XgsSppy3MDoT6x-dHxG8l_saD8aArjqY41ajLm2i3bSWBA• http://ec.l.thumbs.canstockphoto.com/canstock2011249.jpg

Fuentes utilizadas - Imágenes

Page 38: Delitos Informáticos

Fuentes: Ley Nº 26.388

Imágenes

• https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcTcMDfz6luY5xMg3L6SBUMufbaZNWvXR9TjsYCwHpIgOtUYXFDH• https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcQrzlNs9sbcSpEQN9gLSMqystPaDY4nhT1WPe8Nmg5H3uXz-5YLiQ• https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcT05ihlvnIU2pXz4v4OoVH8ZPr6eIOm-MqtECVi1ZwKGg5P2bfI• http://t0.gstatic.com/images?q=tbn:ANd9GcROOAfJnkFhbMbGzzEWN6YoVDYpZY0j8fDX7ZbkJdaUWJhcEBEgXA• http://t1.gstatic.com/images?q=tbn:ANd9GcQtcSOFtRCsHq5_3FCWtWWmu14EPHLpn3jRSO8LLoAP_GRg6hEbCQ• http://t0.gstatic.com/images?q=tbn:ANd9GcQ-GYjPlfCgrngs8Kip-FMpyQZJ3uhZVaJD1SvNwbjGVRERtG0E• http://t2.gstatic.com/images?q=tbn:ANd9GcRyBDiz4-h9hQOduS6hz4aFzrXLX7lc5lZ-fukvNErJx6cvk3SE4A• http://t1.gstatic.com/images?q=tbn:ANd9GcQX8xtkhzb1IldQbx9-1U8zjMKpzLnGjeBsBAL-pWUXTGVpXSj1Rw• http://t3.gstatic.com/images?q=tbn:ANd9GcTl4lo3K3SyGNpgP48eBSHhCgsHqKMRwj7RQKqCyUWCDEbNwUmcGw• https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcR2DExw2jBvzvjP3q42dNdx7W5EjiAEEgy4R8Nt1bEwDkkgnhMT• https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQFoB6U_WteQ-5AxCfh0DFr_aOj8NKwKxUjCnADKxF547pQTN8peg• https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQF_HezEp6ehfgQWky_YxzenYC5Vmhyr-yKl34Layrmvzrwb6of• https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRibFYJPjIwMR2NyIz9en5M98UDcbsIcZvzLvMUBNYNA51UWLNU• https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRl-u8hMvpJ6gkyGS5KLU2k7518gsIgSUiLqVBtaQI-Fl3JLaIgbg

Page 39: Delitos Informáticos

• cnnexpansion.com

• es.123rf.com• shutterstock.com• pcmag.com

• 101hacker.com• Ealmeida.blogspot.com• Glassgiant.com

• Istockphoto.com• Valle-del-cauca• Deconceptos.com

• 3.bp.blogspot.com• Mundopc.com• Edem314romang.bogspot.com

Imágenes