DELITOS INFORMATICOS Diferentes formas de delinquir virtualimente
INDICE. <ul><li>Definiciones sobre crímenes específicos </li></ul><ul><li>Delitos en internet </li></ul><ul><li>Cracker </...
CRIMENES ESPECIFICOS:  SPAM <ul><li>El spam o correos electrónicos no solicitados para propósito comercial, es ilegal . </...
FRAUDE: <ul><li>El fraude Informàtico es inducir a otro a hacer o a restringirse de hacer alguna cosa de lo cual el crimin...
Contenido obsceno u ofensivo   <ul><li>El contenido de un website o de otro medio de comunicación electrónico puede ser ob...
HOSTIGAMIENTO/ACOSO. <ul><li>es un contenido que se dirige de manera especifica a un individuo o grupo con comentarios der...
TRAFICO DE DROGAS <ul><li>El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de este p...
TERRORISMO VIRTUAL. <ul><li>Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los crimi...
DELITOS CONTRA LA COMUNICACIÓN. <ul><li>Reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o ent...
DELITO CONTRA LA ADMINISTRACION DE JUSTICIA <ul><li>Prisión de un (1) mes a cuatro (4) años, el que sustrajere, en todo o ...
CRACKER. <ul><li>Es aquella persona que haciendo gala de grandes conocimientos sobre computación, empieza a investigar la ...
PIRATAS INFORMATICOS. <ul><li>este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a...
HACKER. <ul><li>es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la ...
REGULACION VIGENTE EN LA ARGENTINA. <ul><li>La ley sanciono el 4 de junio de 2008 la ley 26388 que modifica el código pena...
DELITOS CONTRA LA PROPIEDAD. <ul><li>El que defraudare  mediante cualquier técnicas de manipulación informática que altere...
 
SEGURIDAD EN INTERNET. <ul><li>Las contraseñas son seguras, pero hay que elegirlas bien, y eso es difícil. </li></ul><ul><...
5 CONSEJOS PARA PROTEGER DATOS. <ul><li>.1- Saber que información guarda, por ejemplo, Las contraseñas seguras pueden fall...
<ul><li>4- . Youtube va agregando a una lista todos los videos online que se vean mientras están logueados en el sitio. Bo...
 
Upcoming SlideShare
Loading in...5
×

Brayan colmenares 10 a

262

Published on

Published in: Technology, News & Politics
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
262
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Brayan colmenares 10 a

  1. 1. DELITOS INFORMATICOS Diferentes formas de delinquir virtualimente
  2. 2. INDICE. <ul><li>Definiciones sobre crímenes específicos </li></ul><ul><li>Delitos en internet </li></ul><ul><li>Cracker </li></ul><ul><li>Piratas informaticos . </li></ul><ul><li>Hacker. </li></ul><ul><li>Regulación vigente. </li></ul><ul><li>Seguridad en Internet. </li></ul>
  3. 3. CRIMENES ESPECIFICOS: SPAM <ul><li>El spam o correos electrónicos no solicitados para propósito comercial, es ilegal . </li></ul><ul><li>debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario. </li></ul>
  4. 4. FRAUDE: <ul><li>El fraude Informàtico es inducir a otro a hacer o a restringirse de hacer alguna cosa de lo cual el criminal obtendrá un beneficio </li></ul><ul><li>Puede alterar datos, como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados y dañar los sistemas, utilización de sistemas de computadoras para robar bancos, </li></ul>
  5. 5. Contenido obsceno u ofensivo <ul><li>El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones </li></ul><ul><li>Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia. </li></ul>
  6. 6. HOSTIGAMIENTO/ACOSO. <ul><li>es un contenido que se dirige de manera especifica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. </li></ul>
  7. 7. TRAFICO DE DROGAS <ul><li>El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de este promocionan y venden drogas ilegales a través de email codificados y otros instrumentos tecnológicos. </li></ul>
  8. 8. TERRORISMO VIRTUAL. <ul><li>Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informaticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. </li></ul>
  9. 9. DELITOS CONTRA LA COMUNICACIÓN. <ul><li>Reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o resistiere violentamente el restablecimiento de la comunicación interrumpida. </li></ul>
  10. 10. DELITO CONTRA LA ADMINISTRACION DE JUSTICIA <ul><li>Prisión de un (1) mes a cuatro (4) años, el que sustrajere, en todo o en parte objetos destinados a servir de prueba ante la autoridad competente. Si el autor fuere el mismo depositario sufrirá además inhabilitación por doble tiempo. </li></ul>
  11. 11. CRACKER. <ul><li>Es aquella persona que haciendo gala de grandes conocimientos sobre computación, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, automáticamente pueden lograr vulnerar claves de accesos de los sistemas. </li></ul>
  12. 12. PIRATAS INFORMATICOS. <ul><li>este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. </li></ul><ul><li>Aquél que roba información / recursos o hace uso de ella de manera ilegal. También son quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos. </li></ul>
  13. 13. HACKER. <ul><li>es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. </li></ul><ul><li>expertos relacionados con la informática, cualquier profesional que está en la cúspide de la excelencia en su profesión, </li></ul>
  14. 14. REGULACION VIGENTE EN LA ARGENTINA. <ul><li>La ley sanciono el 4 de junio de 2008 la ley 26388 que modifica el código penal a fin de incorporar diversos delitos informáticos teles como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegitimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones. </li></ul>
  15. 15. DELITOS CONTRA LA PROPIEDAD. <ul><li>El que defraudare mediante cualquier técnicas de manipulación informática que altere el mal funcionamiento de un sistema. En la misma incurrirá el que alterare, destruyere, o inutilizare datos, o vendiere, hiciere circular o introdujere un sistema informático, destinados a causar daño. </li></ul><ul><li>Eleve la pena a tres (3) meses a cuatro (4) años de prisión. </li></ul>
  16. 17. SEGURIDAD EN INTERNET. <ul><li>Las contraseñas son seguras, pero hay que elegirlas bien, y eso es difícil. </li></ul><ul><li>los adivinadores inteligentes reúnen la mayor cantidad de información personal posible antes de empezar sus análisis. Los codigos postales son apéndices comunes, de modo que los prueban. Tambien analizan nombres, direcciones y fechas importantes, entre otros datos de la agenda, para poder adivinar la contraseña. </li></ul>
  17. 18. 5 CONSEJOS PARA PROTEGER DATOS. <ul><li>.1- Saber que información guarda, por ejemplo, Las contraseñas seguras pueden fallar porque la gente es descuidada. </li></ul><ul><li>2- una cookie es un archivo que muchos sitios dejan en la PC de sus visitantes, pueden bloquearse desde el navegador. </li></ul><ul><li>3- a partir de las cookies muchos sitios envían publicidad personalizada. Es posible dejar de recibir este tipo de publicidad. </li></ul>
  18. 19. <ul><li>4- . Youtube va agregando a una lista todos los videos online que se vean mientras están logueados en el sitio. Borrar el historial. </li></ul><ul><li>5- por cualquier motivo se quiere dar de baja una cuenta de web mail, basta con llenar un breve formulario online, y la cuenta y los datos de su titular desaparecen de modo instantáneo. </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×