Delitos informáticos
CausasEl avance tecnológicoprodujo que gran parte de lapoblación llegue a tenerconocimientos sobre lacreación de programas...
La mayor parte de losdelitos son hechosdesde una notebook onetbook
LegislaciónEn la Argentina, según la ley 26.338 que modifica el CódigoPenal, están penalizadas:•La pedofilia, la pornograf...
Ética informáticaLa ética informática es el comportamiento “ideal” que rige que comportamientos no infringenla ley. El del...
HackersLos hackers tienen grandes conocimientos de computación y amenudo son contratados por empresas para testear fallos ...
1 sol peruano equivale a 1,84 pesos argentinos.
Terrorismo virtualDesde 2001 el terrorismo virtual se ha convertido en uno delos novedosos delitos de los criminales infor...
Como protegerse de un Hacker??Generalmente se suelen tener antivirus y las referencias de virus y malware se suelen actua...
¿Cómo saber si tiene un troyano?  Si su computadora fue    afectada por un virus    troyano:  • Se abren por sí solas    p...
Hacking ÉticoLos ethical hackers son aquellosque ayudan a detectarproblemas en la seguridad desistemas informáticos o siti...
Se denomina pornografía infantil atoda representación de menores de edadmanteniendo relaciones sexuales.Internet ha permi...
Según el Código Penal, la pornografía infantil se castiga con 6meses a 4 años de prisión la producción y distribución;mien...
En la Argentina este derecho esta enmarcado por el artículo 17 de laConstitución que dice que Todo autor o inventor es pro...
Se considera como plagio académico al copiado deinformación subida a Internet ; si bien no tienerepercusiones legales.
Según la ley 11753 de Propiedad intelectual será reprimido con 6meses hasta 1 año de prisión quien edite, falsifique o cop...
Un blog es un sitio web periódicamente actualizado que recopilacronológicamente textos o artículos de uno o varios autores...
El phishing denomina a los delitosinformáticos, como fraudes yadquisición de datos personales,tales como contraseñas, cuen...
Según el artículo 172 delCódigo penal:Se reprimirá con 6 meses a1 año de prisión a quiendefraudara a otra personautilizand...
El ciberacoso es una forma dedelito informático que secaracteriza por el uso depáginas web , blogs u otroswebsites para ac...
El fácil acceso a las redes sociales a facilitado quepersonas se hagan pasar por otras, especialmente defamosos. Ya que so...
El Spam o los correoselectrónicos nosolicitados parapropósito comercial, esilegal en diferentesgrados. La regulación dela ...
El tráfico de drogas se habeneficiado especialmente delos avances del Internet y através de éste promocionan yvenden droga...
El término sabotaje informático comprende todas aquellasconductas dirigidas a causar daños en el hardware o enel software ...
Yanina Castaño         4° 15°Franco SoteloCristian PereyraMaximiliano Torres BustosDiego Zabala                    Pr...
Delitos informáticos
Upcoming SlideShare
Loading in …5
×

Delitos informáticos

510 views

Published on

En esta presentación veremos de que se tratan los delitos informáticos y su legislación en Argentina. El mismo se encuentra realizado por alumnos de Secundaria Superior.

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
510
On SlideShare
0
From Embeds
0
Number of Embeds
214
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Delitos informáticos

  1. 1. Delitos informáticos
  2. 2. CausasEl avance tecnológicoprodujo que gran parte de lapoblación llegue a tenerconocimientos sobre lacreación de programas.Lamentablemente este avanceha propiciado también aaparición de delitosinformáticos y distintos tiposde malware, como lostroyanos.
  3. 3. La mayor parte de losdelitos son hechosdesde una notebook onetbook
  4. 4. LegislaciónEn la Argentina, según la ley 26.338 que modifica el CódigoPenal, están penalizadas:•La pedofilia, la pornografía infantil, la violación de laprivacidad , el acceso a un dato informático sin permiso deacceso, la alteración del normal funcionamiento de unsistema informático destinado a la prestación de un serviciopúblico, la venta de todo tipo de malware y el acceso oingreso de datos ilegal a bancos de datos personales
  5. 5. Ética informáticaLa ética informática es el comportamiento “ideal” que rige que comportamientos no infringenla ley. El delito informático es un acto ilícito, esuna acción ilegal realizada con conocimientos ytecnologías informáticas. .
  6. 6. HackersLos hackers tienen grandes conocimientos de computación y amenudo son contratados por empresas para testear fallos que ellosproducen o individualmente, alertando a los creadores dedistintos sistemas la vulnerabilidad de ellos mismos; mientras quelos crackers bloquean los sistemas de seguridad de los sitios a losque quieren acceder, con el fin de causar daños económicos ymorales
  7. 7. 1 sol peruano equivale a 1,84 pesos argentinos.
  8. 8. Terrorismo virtualDesde 2001 el terrorismo virtual se ha convertido en uno delos novedosos delitos de los criminales informáticos loscuales deciden atacar masivamente el sistema deordenadores de una empresa, compañía, centro deestudios, oficinas oficiales, etc. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  9. 9. Como protegerse de un Hacker??Generalmente se suelen tener antivirus y las referencias de virus y malware se suelen actualizar por si solas.Cuando una página de un banco es clonada no tiene la aplicación de teclado virtual. Además si han entrado a tu computadora , no pueden ver tu clave si entras por el teclado virtual Nunca hay que abrir las propagandas de dinero ni spam ya que la mayoría contiene virus troyanos.
  10. 10. ¿Cómo saber si tiene un troyano? Si su computadora fue afectada por un virus troyano: • Se abren por sí solas páginas web. • Se maneja solo el mouse. • El menú de Inicio no funciona. • Los programas y archivos se abren solos.
  11. 11. Hacking ÉticoLos ethical hackers son aquellosque ayudan a detectarproblemas en la seguridad desistemas informáticos o sitiosweb. Deben ser personas deconfianza ya que puede entrar sile es posible, por unavulnerabilidad del sistema, auna cuenta personal de uncliente.Un análisis profesional de unethical hacker puede durarvarios días e incluyesimulaciones de ataques
  12. 12. Se denomina pornografía infantil atoda representación de menores de edadmanteniendo relaciones sexuales.Internet ha permitido detectar yperseguir a.productores y distribuidores decontenidos ilegales que durante décadashabían operado impunemente, perotambién ha facilitado enormemente elacceso a este tipo de pornografíaLa pedofilia es la atracción sexual haciamenores de 10 años aproximadamente,que generalmente deriva en el uso de lapornografía infantil.
  13. 13. Según el Código Penal, la pornografía infantil se castiga con 6meses a 4 años de prisión la producción y distribución;mientras que la tenencia se castiga con 4 meses a 2 años deprisión.
  14. 14. En la Argentina este derecho esta enmarcado por el artículo 17 de laConstitución que dice que Todo autor o inventor es propietarioexclusivo de su obra, invento o descubrimiento, por el término que leacuerde la ley .Se violan estos derechos alsubir a Internet canciones,videos, películas, etc., paraluego distribuirlas ovenderlas.
  15. 15. Se considera como plagio académico al copiado deinformación subida a Internet ; si bien no tienerepercusiones legales.
  16. 16. Según la ley 11753 de Propiedad intelectual será reprimido con 6meses hasta 1 año de prisión quien edite, falsifique o copie sinnombrar a su autor, una proyección cinematográfica; unainvestigación o un archivo informático.
  17. 17. Un blog es un sitio web periódicamente actualizado que recopilacronológicamente textos o artículos de uno o varios autores,apareciendo primero el más reciente, donde el autor conservasiempre la libertad de dejar publicado lo que crea pertinente.
  18. 18. El phishing denomina a los delitosinformáticos, como fraudes yadquisición de datos personales,tales como contraseñas, cuentasbancarias e información sobretarjetas de crédito
  19. 19. Según el artículo 172 delCódigo penal:Se reprimirá con 6 meses a1 año de prisión a quiendefraudara a otra personautilizando nombre falso,calidad simulada, promesade crédito, o cualquier otroengaño.
  20. 20. El ciberacoso es una forma dedelito informático que secaracteriza por el uso depáginas web , blogs u otroswebsites para acosar a unapersona o a un grupo; por suraza, sexo, nacionalidad oreligión. Sin embargo en laArgentina no está legislado, amenos que incluya acososexual .En estos casos se losreprime como si fueranacosos sexuales comunes.
  21. 21. El fácil acceso a las redes sociales a facilitado quepersonas se hagan pasar por otras, especialmente defamosos. Ya que solamente basta con abrir una cuentacon el nombre de la victima y tener una foto. Sin embargono tiene legislación vigente.
  22. 22. El Spam o los correoselectrónicos nosolicitados parapropósito comercial, esilegal en diferentesgrados. La regulación dela ley en cuanto al Spamen el mundo esrelativamente nueva ypor lo general imponenormas que permiten lalegalidad del Spam endiferentes niveles.
  23. 23. El tráfico de drogas se habeneficiado especialmente delos avances del Internet y através de éste promocionan yvenden drogas ilegales através de emails codificados yotros instrumentostecnológicos. Como Internetfacilita la comunicación demanera que la gente no se velas caras, las mafias hanganado también su espacio enel mismo, haciendo que losposibles clientes se sientanmás seguros con este tipo de
  24. 24. El término sabotaje informático comprende todas aquellasconductas dirigidas a causar daños en el hardware o enel software de un sistema. Los métodos utilizados para causardestrozos en los sistemas informáticos son de índole muy variada yhan ido evolucionando hacia técnicas cada vez más sofisticadas y dedifícil detección. En Argentina se castiga con prisión durante 6 meses a 1 año.
  25. 25. Yanina Castaño 4° 15°Franco SoteloCristian PereyraMaximiliano Torres BustosDiego Zabala Prof. Roxana Carril

×