exposicion delitos info 1[1]
TRANSCRIPT
![Page 1: Exposicion Delitos Info 1[1]](https://reader036.vdocuments.co/reader036/viewer/2022062419/55872b78d8b42a86598b46d6/html5/thumbnails/1.jpg)
DELITOS INFORMATICOS
PORVICTORIA FLÓREZ
![Page 2: Exposicion Delitos Info 1[1]](https://reader036.vdocuments.co/reader036/viewer/2022062419/55872b78d8b42a86598b46d6/html5/thumbnails/2.jpg)
LOS DELITOS INFORMÁTICOS SON TODOS AQUELLAS CONDUCTAS ILÍCITAS SUSCEPTIBLES DE SER SANCIONADAS POR EL DERECHO PENAL, QUE HACEN USO INDEBIDO DE CUALQUIER MEDIO INFORMÁTICO.
![Page 3: Exposicion Delitos Info 1[1]](https://reader036.vdocuments.co/reader036/viewer/2022062419/55872b78d8b42a86598b46d6/html5/thumbnails/3.jpg)
CLASIFICACIÓN SEGÚN
-El Instrumento o Medio -Fin u Objetivo-Actividades delictivas graves
![Page 4: Exposicion Delitos Info 1[1]](https://reader036.vdocuments.co/reader036/viewer/2022062419/55872b78d8b42a86598b46d6/html5/thumbnails/4.jpg)
EL INSTRUMENTO O MEDIO
EJEMPLOS
-Falsificación de documentos vía computarizada (tarjetas de crédito, cheques)
-Lectura, sustracción o copiado de información confidencial.
-Modificación de datos tanto en la entrada como en la salida.
-Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
-Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria
-Uso no autorizado de programas de computo.
-Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
![Page 5: Exposicion Delitos Info 1[1]](https://reader036.vdocuments.co/reader036/viewer/2022062419/55872b78d8b42a86598b46d6/html5/thumbnails/5.jpg)
FIN U OBJETIVO
EJEMPLOS
-Programación de instrucciones que producen un bloqueo total al sistema.
-Destrucción de programas por cualquier método.
-Daño a la memoria.
-Atentado físico contra la máquina o sus accesorios.
-Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
-Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate)
![Page 6: Exposicion Delitos Info 1[1]](https://reader036.vdocuments.co/reader036/viewer/2022062419/55872b78d8b42a86598b46d6/html5/thumbnails/6.jpg)
ACTIVIDADES DELICTIVAS GRAVES
-Terrorismo
-La existencia de hosts
-Narcotráfico
- Espionaje
- Espionaje industrial
- Otros delitos: como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas
![Page 7: Exposicion Delitos Info 1[1]](https://reader036.vdocuments.co/reader036/viewer/2022062419/55872b78d8b42a86598b46d6/html5/thumbnails/7.jpg)
LEGISLACIÓN EN
COLOMBIA
![Page 8: Exposicion Delitos Info 1[1]](https://reader036.vdocuments.co/reader036/viewer/2022062419/55872b78d8b42a86598b46d6/html5/thumbnails/8.jpg)
![Page 9: Exposicion Delitos Info 1[1]](https://reader036.vdocuments.co/reader036/viewer/2022062419/55872b78d8b42a86598b46d6/html5/thumbnails/9.jpg)
DELITOS INFORMATICOS EN ARGENTINA
PORVICTORIA FLÓREZ
![Page 10: Exposicion Delitos Info 1[1]](https://reader036.vdocuments.co/reader036/viewer/2022062419/55872b78d8b42a86598b46d6/html5/thumbnails/10.jpg)
-OBRAS DE SOFTWARE-OBRAS DE BASE DE DATOS
Decreto Nº 165/94 del 8 de febrero de 1994.
![Page 11: Exposicion Delitos Info 1[1]](https://reader036.vdocuments.co/reader036/viewer/2022062419/55872b78d8b42a86598b46d6/html5/thumbnails/11.jpg)
CODIGO CIVIL
El Artículo 1072 El Artículo 1094 El Artículo 1109El Artículo 1111El Artículo 1083
![Page 12: Exposicion Delitos Info 1[1]](https://reader036.vdocuments.co/reader036/viewer/2022062419/55872b78d8b42a86598b46d6/html5/thumbnails/12.jpg)
EN EL CONGRESO NACIONAL SE HALLA BAJO TRATAMIENTO UN PROYECTO DE LEY SOBRE DELITOS INFORMÁTICO.
- Pornografía infantil- Proteger la privacidad de los individuos- Acceda ilegítimamente, y a sabiendas, a una computadora (hackers)- Fraude informático- Virus informáticos- Ataques de denegación de servicio