Delitos Informáticos
Transcript of Delitos Informáticos
DELITOS INFORMÁTICOS Grupo JusTIC
¿QUÉ SE ENTIENDE POR DELITO INFORMÁTICO?
Son hechos ilícitos que puede tener a
la computadora como medio
Como ser:
Copiado de información confidencial
Acceso indebido a áreas informatizadas
Desvío de fondos de cuentas bancarias
Falsificación de documentos
o pueden tener a la computadora
como fin
Como ser:
Destrucción de software
Daño a la memoria de la PC Virus informáticos
Son elementos integrantes del delito
Acción Típica El delito está definido en la ley
Acción Antijurídica
Lesionar o poner en peligro un interés
Acción u omisión
Con dolo: actuar con intención deliberada de dañar
Con culpa: actuar con negligencia
El sujeto activo de los delitos informáticos
(delincuente informático)
Generalmente por su situación laboral se encuentra en lugares estratégicos donde se maneja información de carácter sensible
Persona con habilidades para el manejo de sistemas informáticos
Clases de delincuentes informáticos
Hackers
Son sujetos con elevados conocimientos de seguridad informática, que acceden a los sistemas informáticos sin causar daño, sólo para
demostrar que fueron capaces de violar aquella
seguridad.
Crackers
Son sujetos con elevados
conocimientos de seguridad informática
que actúan con el objetivo de acceder
ilegalmente a sistemas informáticos para
causar daño o para beneficio personal (por
ejemplo modificar el código fuente o un
software).
Sujeto pasivo de los delitos Informáticos pueden ser
Entidades bancarias Los sujetos en general
Los gobiernosBancos de datos en general
DELITOS INFORMÁTICOS MAS COMUNES
Delitos contra la confidencialidad de datos contenidos en sistemas informáticos
Fraudes mediante manipulación
informática
Pequeñas sumas de dinero se traspasan de una
cuenta bancaria a otra
Fraudes mediante manipulación
informática
Se obtienen datos de tarjetas de crédito ajenas
para poder operar
con ellas
Delitos informáticos contra la
Propiedad Intelectual
Apropiación, distribución, reproducción de software, música, videos, sin permiso del autor.
(Piratas informáticos)
Daños o modificación de programas o datos
computarizados
Gusanos
Virus
Spam o correo no deseado
o correo basura
Envío de correos
electrónicos masivos
(casi siempre de
publicidad), a destinatarios
que no los solicitan, cuyas
direcciones generalmente
se consiguen por Internet
Violación de correo electrónico
Acceso sin autorización a un correo
electrónico ajeno
En Argentina se sancionó la Ley 26.388 de delitos informáticos
Que estableció los siguientes tipos penales
Acceso, intercepción y publicación de comunicaciones electrónicas.
Acceso indebido a Bancos de Datos
Daños a programas o sistemas informáticos
Fraude informático
¿Donde se pueden denunciar
los delitos informáticos?
En la Cámara Criminal y Correccional de la Capital Federal, o en una Fiscalía
Federal de Instrucción
En la Policía Federal Argentina
En la Dirección Nacional de Protección
de Datos personales
En el INADI
En CESIRT
(Equipo de Respuesta a Incidentes de
Seguridad Informática)
Hemos visto que
la Informática
irrumpió en el ámbito jurídico
planteando desafíos ………
Ahora sabemos que
las instituciones
y el derecho
Han dado respuesta.
Grupo JusTIC
Autoras:
Lelia Sorrentino
Lucía Savarese
Fuentes: Ley Nº 26.388
Imágenes
• http://t1.gstatic.com/images?q=tbn:ANd9GcS0ezygKEJ8efDqMRQPf7Zj6rO8tyRPWJ3OcApfWFgNR_sjLmQO• http://t3.gstatic.com/images?q=tbn:ANd9GcRN45rv9DS1GPu6zuaGvrN5dHCGk9l86mfdwB4HCA8TU49xikNBPA• http://t2.gstatic.com/images?q=tbn:ANd9GcQMChwUoQ98dQmbbqdafGnqcpvSCDUInd12U8Gj5al3ItjEh6IyTg• http://t2.gstatic.com/images?q=tbn:ANd9GcRXG2uKc87Vn83QY-SI3YY1j0C-Sjd5uvm6Qzj3eHTKTI8jRu_Rdw• http://t3.gstatic.com/images?q=tbn:ANd9GcSl7tVZ5EX1h-NCyWfDbKii9GSJ5Vg3uWI8_jWnWMZoKsYi5nslJg• http://t2.gstatic.com/images?q=tbn:ANd9GcQJ8DHXDUl_CeoETFqhu-VTIPlVqb9lanWOie6H1Zm-MDTTfFWR• http://t0.gstatic.com/images?q=tbn:ANd9GcRaB0vn_sz70zNpO6EMgaJz8bzUj8iiaT6pe-rR_GCJi7IRCIuCpw• https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcTpR7vLl9Up7ZQyC4n4aiNq2hMPtQW4oDeKjDx1h5O_wI3tfYYXCg• https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcRoV61qNAEXiCGKoAqccAwmw_L2ZqaKYolyEgEcKH4jV7sJHfvYdg• https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRYjCSYgMlpEqUiU3-8NRhVxALL0PopolKoJxW6Sz4Siv6917vK• http://t0.gstatic.com/images?q=tbn:ANd9GcSfzLQnYdjaR7MBWPAjn8NdBTwk45JrZvyXTj8wUHX0dZ6xmtGQ• https://encrypted-tbn0.gstatic.com/images?
q=tbn:ANd9GcS7r8EUV2lKWCHpShQHEsCKMQaYlU5zI4Bn8VJLo1WZJK7kKq6lbQ• http://t1.gstatic.com/images?q=tbn:ANd9GcSSADr9XgsSppy3MDoT6x-dHxG8l_saD8aArjqY41ajLm2i3bSWBA• http://ec.l.thumbs.canstockphoto.com/canstock2011249.jpg
Fuentes utilizadas - Imágenes
Fuentes: Ley Nº 26.388
Imágenes
• https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcTcMDfz6luY5xMg3L6SBUMufbaZNWvXR9TjsYCwHpIgOtUYXFDH• https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcQrzlNs9sbcSpEQN9gLSMqystPaDY4nhT1WPe8Nmg5H3uXz-5YLiQ• https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcT05ihlvnIU2pXz4v4OoVH8ZPr6eIOm-MqtECVi1ZwKGg5P2bfI• http://t0.gstatic.com/images?q=tbn:ANd9GcROOAfJnkFhbMbGzzEWN6YoVDYpZY0j8fDX7ZbkJdaUWJhcEBEgXA• http://t1.gstatic.com/images?q=tbn:ANd9GcQtcSOFtRCsHq5_3FCWtWWmu14EPHLpn3jRSO8LLoAP_GRg6hEbCQ• http://t0.gstatic.com/images?q=tbn:ANd9GcQ-GYjPlfCgrngs8Kip-FMpyQZJ3uhZVaJD1SvNwbjGVRERtG0E• http://t2.gstatic.com/images?q=tbn:ANd9GcRyBDiz4-h9hQOduS6hz4aFzrXLX7lc5lZ-fukvNErJx6cvk3SE4A• http://t1.gstatic.com/images?q=tbn:ANd9GcQX8xtkhzb1IldQbx9-1U8zjMKpzLnGjeBsBAL-pWUXTGVpXSj1Rw• http://t3.gstatic.com/images?q=tbn:ANd9GcTl4lo3K3SyGNpgP48eBSHhCgsHqKMRwj7RQKqCyUWCDEbNwUmcGw• https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcR2DExw2jBvzvjP3q42dNdx7W5EjiAEEgy4R8Nt1bEwDkkgnhMT• https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQFoB6U_WteQ-5AxCfh0DFr_aOj8NKwKxUjCnADKxF547pQTN8peg• https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQF_HezEp6ehfgQWky_YxzenYC5Vmhyr-yKl34Layrmvzrwb6of• https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRibFYJPjIwMR2NyIz9en5M98UDcbsIcZvzLvMUBNYNA51UWLNU• https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcRl-u8hMvpJ6gkyGS5KLU2k7518gsIgSUiLqVBtaQI-Fl3JLaIgbg
• cnnexpansion.com
• es.123rf.com• shutterstock.com• pcmag.com
• 101hacker.com• Ealmeida.blogspot.com• Glassgiant.com
• Istockphoto.com• Valle-del-cauca• Deconceptos.com
• 3.bp.blogspot.com• Mundopc.com• Edem314romang.bogspot.com
Imágenes