UJAT-DACBIOL DELITOS EN LAS COMPUTADORAS RAQUEL ARIAS VELAZQUEZ
INDICE <ul><li>N° diapositiva </li></ul><ul><li>Delitos informáticos ………………………………………………3 </li></ul><ul><li>Personas dedica...
DELITOS COMPUTACIONALES (delitos informáticos) Delitos Computacionales:  entendiéndose a conductas delictuales  tradiciona...
PERSONAS DEDICADAS A LOS DELITOS COMPUTACIONALES  <ul><li>han surgido diversos nomenclaturas o apelativos que se emplean p...
SUJETOS INVOLUCRADOS EN LA COMISION DE ESTOS DELITOS . <ul><li>SUJETO ACTIVO: </li></ul><ul><li>Las personas que cometen l...
TIPOS DE DELITOS <ul><li>Existen diferentes tipos de delitos informáticos en los que se utiliza a la computadora como un m...
Hacker(Vladímir Levin) <ul><li>Desde una computadora portátil con la que trabajaba en la empresa en la que se encontraba e...
BIBLIOGRAFIA <ul><li>http://www.monografias.com/trabajos6/delin/delin.shtml </li></ul><ul><li>http://es.wikipedia.org/wiki...
Upcoming SlideShare
Loading in …5
×

DELITOS INFORMATICOS

4,383 views

Published on

Published in: Education, News & Politics
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
4,383
On SlideShare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
55
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

DELITOS INFORMATICOS

  1. 1. UJAT-DACBIOL DELITOS EN LAS COMPUTADORAS RAQUEL ARIAS VELAZQUEZ
  2. 2. INDICE <ul><li>N° diapositiva </li></ul><ul><li>Delitos informáticos ………………………………………………3 </li></ul><ul><li>Personas dedicadas a los </li></ul><ul><li>Delitos computacionales ………………………..…………………….4 </li></ul><ul><li>Sujetos involucrados en la </li></ul><ul><li>comisión de estos delitos ……………………………………………….5 </li></ul><ul><li>Tipos de delitos ……………………………………………….6 </li></ul><ul><li>Ejemplo ………………………………………………. 7 </li></ul>
  3. 3. DELITOS COMPUTACIONALES (delitos informáticos) Delitos Computacionales: entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas. Delitos Informáticos: son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la pirateria (copia ilegal) de software, pero esta penalizada, especificamente por la ley de Derecho de Autor. Pero no robando o dañando el Hardware, porque encuadraría en un delito tipicado tradicional mencionado anteriormente.
  4. 4. PERSONAS DEDICADAS A LOS DELITOS COMPUTACIONALES <ul><li>han surgido diversos nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras; tales como : </li></ul><ul><li>Hackers, crackers, piratas, phreakers, spoofers, delincuentes informáticos, etc. </li></ul>
  5. 5. SUJETOS INVOLUCRADOS EN LA COMISION DE ESTOS DELITOS . <ul><li>SUJETO ACTIVO: </li></ul><ul><li>Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de caracter sensible. </li></ul><ul><li>SUJETO PASIVO: </li></ul><ul><li>Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informatices las víctimas pueden ser individuos, instituciones, gobiernos, etc., que usan sistemas automatizados de información, generalmente conectados a otros. </li></ul>
  6. 6. TIPOS DE DELITOS <ul><li>Existen diferentes tipos de delitos informáticos en los que se utiliza a la computadora como un medio; éstos varían desde lo que se conoce como virus,ciberporno, piratería, falsificación de documentos mediante una computadora, lectura, sustracción o copiado de información confidencial, uso no autorizado de programas de cómputo, acceso a áreas informatizadas en forma no autorizada, difamación por Internet o hasta los temibles virus informáticos, por nombrar algunos. </li></ul>
  7. 7. Hacker(Vladímir Levin) <ul><li>Desde una computadora portátil con la que trabajaba en la empresa en la que se encontraba en aquel momento, AO Saturn (en San Petersburgo). Accedió a la red del Citibank (conocida entidad financiera) y obtuvo una lista de los códigos de cuenta y contraseñas de cientos de usuarios. Durante las primeras semanas que Levin estuvo accediendo a la red de Citibank, pudo transferir alrededor de 3.7 millones de dólares que trasladaba a cuentas corrientes de su grupo en Argentina , Estados Unidos , Finlandia , Holanda , Alemania e Israel . </li></ul><ul><li>En semanas posteriores a este encuentro se hicieron otras muchas transferencias a cuentas corrientes mantenidas por Shore Corp. Al menos 40 transferencias más fueron realizadas a Argentina , Suiza , Israel , California , Alemania y Holanda . Cuando el banco notó las transferencias contactaron con las autoridades, quienes siguieron la pista durante meses hasta Levin, quien finalmente sería arrestado por la INTERPOL en 1995 en el aeropuerto de Heathrow , en Inglaterra y más tarde extraditado a los Estados Unidos . </li></ul>
  8. 8. BIBLIOGRAFIA <ul><li>http://www.monografias.com/trabajos6/delin/delin.shtml </li></ul><ul><li>http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico </li></ul><ul><li>http://html.rincondelvago.com/delitos-informaticos_1.html </li></ul>

×