SlideShare une entreprise Scribd logo
1  sur  16
La informática, entendiéndola como el uso de
computadoras y sistemas que ayudan a mejorar las
condiciones de vida del hombre, la encontramos en
todos los campos: en la medicina, en las finanzas, en
el Derecho, en la industria, entre otras.
En la actualidad con la creación de la denominada
"autopista de la información", el INTERNET, las
posibilidades de comunicación e investigación se han
acrecentado, se tiene acceso a un ilimitado número
de fuentes de consulta y entretenimiento.
El problema radica en que, la conducta
humana parece ser que está inclinada al
delito, a conseguir satisfacción a sus
deseos a toda costa. Con el desarrollo de
la informática, aparece también lo que se
denomina como :DELITO
INFORMATICO.
De la misma manera que muchas personas
se han dedicado a desarrollar sistemas
de computación para solucionar
problemas de la sociedad, también hay
otras que se dedican al cumplimiento de
actividades ilícitas.
De la misma forma como se encuentran
cosas positivas en el INTERNET,
encontramos cosas negativas, lo cual nos
lleva a pensar que el mal no está en la
tecnología sino en las personas que las
usan
Ámbito de aplicación del delito informático
Como el campo de la informática es muy amplio, considero
que el ámbito de aplicación del tema tratado se encuentra
en las tecnologías de la información; a saber: datos,
programas, documentos electrónicos, dinero electrónico.
Es importante indicar que también se aplica esta
denominación a las infracciones que cometen los usuarios
del INTERNET, con el envío de programas piratas, o la
intromisión en sistemas gubernamentales de seguridad o
en programas bancarios.
Concepto de delito informático
delitos informáticos son aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido de cualquier
medio informático.
Como todo delito, el informático tiene un sujeto activo y otro pasivo:
SUJETO ACTIVO:
El sujeto activo debe tener conocimientos técnicos de
informática, es decir, en cierto modo, una persona con
nivel de instrucción elevado, para poder manipular
información o sistemas de computación.
SUJETO PASIVO:
En el sujeto pasivo pueden ser: individuos,
instituciones de crédito, gobiernos, en fin entidades
que usan sistemas automatizados de información.
Tipos de Delitos Informáticos
- Manipulación de datos de entrada.
- Manipulación de programas.
- Manipulación de los datos de salida.
Falsificaciones informáticas:
*Acceso no autorizado a servicios y sistemas
informáticos.
*Piratas informáticos o hackers.
*Reproducción no autorizada de programas informáticos
de protección legal.
*Daños o modificaciones de programas o datos
computarizados:
*Sabotaje informático mediante: virus, gusanos, bomba
lógica o cronológica.
Conclusiones:
*La persona que comete delitos informáticos, tiene un perfil
diferente al que conocemos del delincuente común. Es una
persona con instrucción, muchas veces superior, pues debe
conocer de muy buena forma el procedimiento informático.
*El delito informático es difícil de perseguir, ya que las
huellas del mismo son borradas con cierta facilidad.
*En el Ecuador, este tipo de actividad delictiva es incipiente,
como incipiente es su desarrollo tecnológico.
*Es menester que todos los países del mundo unan sus
esfuerzos a fin de evitar la propagación de los delitos
informáticos.
*En la actualidad la legislación en el Ecuador lo único que se
reprime como delito informático es la utilización del
hardware y el software pirata.
Recomendaciones:
La facilidad tecnológica permite en la actualidad la transferencia
electrónica de fondos, que puede dar lugar a defraudaciones millonarias
si su uso no es normado por la Ley, pero en Ecuador no existe ninguna
reglamentación referente a este aspecto; así como también, en cuanto
tiene que ver a la transferencia de datos.
A fin de desarrollar el Derecho Informático en el país, necesitamos
Abogados especializados en esta temática, y esto se conseguirá con post-
grados en el área.
Aumentan denuncias en Santander por delitos
informáticos: En un ciento por ciento aumentan cada año en
Santander las denuncias de personas afectadas por hurtos
informáticos y violación de datos personales en correos
electrónicos y cuentas en redes sociales.
Pueblos, en la mira de ladrones informáticos: Tan
solo en el último año se ha capturado a ocho personas
y se está judicializando a siete más. La mayoría de los
detenidos vivían en Bogotá.
Golpe a red dedicada a robar a usuarios de sistema
financiero en Cali.
La investigación completaba un año de seguimientos ante robos a
través de cajeros y mediante la clonación de tarjetas.
El reporte oficial señala que se trataría de la banda de 'Barny' que
operaba desde los barrios Alfonso López, Mariano Ramos y
Marroquín.
Entre los detenidos están 'Pepón', 'Pingui', 'Paisa' y 'Ñoño'.
Página del Partido de la 'U' habría sido víctima de
'hackers‘.
El ataque informático fue perpetrado, según se desprende de la imagen
que invadió toda la pantalla, por un grupo llamado 'Safety last group'
(algo así como el último grupo de seguridad).
Al entrar al sitio web del partido de Gobierno, a la medianoche, se podía
leer, en letras rojas, la palabra 'hacked', seguido por el nombre de los
presuntos responsables, además de dos imágenes de vampiros.
DELITOS
INFORMATICOS
Diapositivadelosdelitosinformaticos

Contenu connexe

Tendances

Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
henrix02
 
Power point
Power pointPower point
Power point
lcolon
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
mateosaguin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
FranCy TEllo
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
mcmazon
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
cardonaluz
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
cardelon
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
wipise
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
Jokin Ortega
 

Tendances (20)

Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Power point
Power pointPower point
Power point
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos
Delitos  informaticosDelitos  informaticos
Delitos informaticos
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 

En vedette

Los ciegos y el elefante
Los ciegos y el elefanteLos ciegos y el elefante
Los ciegos y el elefante
DCARDENAS1381
 
Init bouche a oreille
Init bouche a oreilleInit bouche a oreille
Init bouche a oreille
onibi29
 
Renforcer le succès des déploiements applicatifs (Livre Blanc / Etude IDC)
Renforcer le succès des déploiements applicatifs (Livre Blanc / Etude IDC)Renforcer le succès des déploiements applicatifs (Livre Blanc / Etude IDC)
Renforcer le succès des déploiements applicatifs (Livre Blanc / Etude IDC)
Visiativ
 
Planificacion curricular unidad_1
Planificacion curricular unidad_1Planificacion curricular unidad_1
Planificacion curricular unidad_1
doloreslilibeth
 
Plan de, las cinco valeria aceverdo examen 1ro bach
Plan de, las cinco valeria aceverdo examen 1ro bachPlan de, las cinco valeria aceverdo examen 1ro bach
Plan de, las cinco valeria aceverdo examen 1ro bach
valeriaacevedo1
 
JVM Hardcode - Part 01 - How Frames work
JVM Hardcode - Part 01 - How Frames workJVM Hardcode - Part 01 - How Frames work
JVM Hardcode - Part 01 - How Frames work
yohanbeschi
 
Collection passion 134 septembre 2014 version pdf
Collection passion 134 septembre 2014 version pdfCollection passion 134 septembre 2014 version pdf
Collection passion 134 septembre 2014 version pdf
Dominique Pongi
 

En vedette (20)

Aplicaciones de mensajera instantanea
Aplicaciones de mensajera instantaneaAplicaciones de mensajera instantanea
Aplicaciones de mensajera instantanea
 
Olla GM D
Olla GM D
Olla GM D
Olla GM D
 
Los ciegos y el elefante
Los ciegos y el elefanteLos ciegos y el elefante
Los ciegos y el elefante
 
Quinta estacion
Quinta estacionQuinta estacion
Quinta estacion
 
Redes
RedesRedes
Redes
 
Acuerdos
AcuerdosAcuerdos
Acuerdos
 
Init bouche a oreille
Init bouche a oreilleInit bouche a oreille
Init bouche a oreille
 
la alimentación
la alimentación la alimentación
la alimentación
 
Renforcer le succès des déploiements applicatifs (Livre Blanc / Etude IDC)
Renforcer le succès des déploiements applicatifs (Livre Blanc / Etude IDC)Renforcer le succès des déploiements applicatifs (Livre Blanc / Etude IDC)
Renforcer le succès des déploiements applicatifs (Livre Blanc / Etude IDC)
 
Usos y Tipos blog
Usos y Tipos blogUsos y Tipos blog
Usos y Tipos blog
 
Planificacion curricular unidad_1
Planificacion curricular unidad_1Planificacion curricular unidad_1
Planificacion curricular unidad_1
 
Corel draw x5
Corel draw x5Corel draw x5
Corel draw x5
 
Plan de, las cinco valeria aceverdo examen 1ro bach
Plan de, las cinco valeria aceverdo examen 1ro bachPlan de, las cinco valeria aceverdo examen 1ro bach
Plan de, las cinco valeria aceverdo examen 1ro bach
 
Proyecto eventos express
Proyecto eventos expressProyecto eventos express
Proyecto eventos express
 
Exposicion de curriculo
Exposicion de curriculoExposicion de curriculo
Exposicion de curriculo
 
JVM Hardcode - Part 01 - How Frames work
JVM Hardcode - Part 01 - How Frames workJVM Hardcode - Part 01 - How Frames work
JVM Hardcode - Part 01 - How Frames work
 
Trabajosobrelapaz 110407055740-phpapp01
Trabajosobrelapaz 110407055740-phpapp01Trabajosobrelapaz 110407055740-phpapp01
Trabajosobrelapaz 110407055740-phpapp01
 
Woni
WoniWoni
Woni
 
Los Ecosistemas
Los EcosistemasLos Ecosistemas
Los Ecosistemas
 
Collection passion 134 septembre 2014 version pdf
Collection passion 134 septembre 2014 version pdfCollection passion 134 septembre 2014 version pdf
Collection passion 134 septembre 2014 version pdf
 

Similaire à Diapositivadelosdelitosinformaticos

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
Mariela Padilla
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
gavilucho
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Paula Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Paula Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Johan Navas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Martha818
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Martha818
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nelson RM
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
DAMARYS BERNARD
 

Similaire à Diapositivadelosdelitosinformaticos (20)

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Erika
ErikaErika
Erika
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 

Dernier

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Dernier (20)

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 

Diapositivadelosdelitosinformaticos

  • 1.
  • 2. La informática, entendiéndola como el uso de computadoras y sistemas que ayudan a mejorar las condiciones de vida del hombre, la encontramos en todos los campos: en la medicina, en las finanzas, en el Derecho, en la industria, entre otras. En la actualidad con la creación de la denominada "autopista de la información", el INTERNET, las posibilidades de comunicación e investigación se han acrecentado, se tiene acceso a un ilimitado número de fuentes de consulta y entretenimiento.
  • 3. El problema radica en que, la conducta humana parece ser que está inclinada al delito, a conseguir satisfacción a sus deseos a toda costa. Con el desarrollo de la informática, aparece también lo que se denomina como :DELITO INFORMATICO. De la misma manera que muchas personas se han dedicado a desarrollar sistemas de computación para solucionar problemas de la sociedad, también hay otras que se dedican al cumplimiento de actividades ilícitas.
  • 4. De la misma forma como se encuentran cosas positivas en el INTERNET, encontramos cosas negativas, lo cual nos lleva a pensar que el mal no está en la tecnología sino en las personas que las usan
  • 5. Ámbito de aplicación del delito informático Como el campo de la informática es muy amplio, considero que el ámbito de aplicación del tema tratado se encuentra en las tecnologías de la información; a saber: datos, programas, documentos electrónicos, dinero electrónico. Es importante indicar que también se aplica esta denominación a las infracciones que cometen los usuarios del INTERNET, con el envío de programas piratas, o la intromisión en sistemas gubernamentales de seguridad o en programas bancarios.
  • 6. Concepto de delito informático delitos informáticos son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. Como todo delito, el informático tiene un sujeto activo y otro pasivo: SUJETO ACTIVO: El sujeto activo debe tener conocimientos técnicos de informática, es decir, en cierto modo, una persona con nivel de instrucción elevado, para poder manipular información o sistemas de computación. SUJETO PASIVO: En el sujeto pasivo pueden ser: individuos, instituciones de crédito, gobiernos, en fin entidades que usan sistemas automatizados de información.
  • 7. Tipos de Delitos Informáticos - Manipulación de datos de entrada. - Manipulación de programas. - Manipulación de los datos de salida.
  • 8. Falsificaciones informáticas: *Acceso no autorizado a servicios y sistemas informáticos. *Piratas informáticos o hackers. *Reproducción no autorizada de programas informáticos de protección legal. *Daños o modificaciones de programas o datos computarizados: *Sabotaje informático mediante: virus, gusanos, bomba lógica o cronológica.
  • 9. Conclusiones: *La persona que comete delitos informáticos, tiene un perfil diferente al que conocemos del delincuente común. Es una persona con instrucción, muchas veces superior, pues debe conocer de muy buena forma el procedimiento informático. *El delito informático es difícil de perseguir, ya que las huellas del mismo son borradas con cierta facilidad. *En el Ecuador, este tipo de actividad delictiva es incipiente, como incipiente es su desarrollo tecnológico. *Es menester que todos los países del mundo unan sus esfuerzos a fin de evitar la propagación de los delitos informáticos. *En la actualidad la legislación en el Ecuador lo único que se reprime como delito informático es la utilización del hardware y el software pirata.
  • 10. Recomendaciones: La facilidad tecnológica permite en la actualidad la transferencia electrónica de fondos, que puede dar lugar a defraudaciones millonarias si su uso no es normado por la Ley, pero en Ecuador no existe ninguna reglamentación referente a este aspecto; así como también, en cuanto tiene que ver a la transferencia de datos. A fin de desarrollar el Derecho Informático en el país, necesitamos Abogados especializados en esta temática, y esto se conseguirá con post- grados en el área.
  • 11. Aumentan denuncias en Santander por delitos informáticos: En un ciento por ciento aumentan cada año en Santander las denuncias de personas afectadas por hurtos informáticos y violación de datos personales en correos electrónicos y cuentas en redes sociales.
  • 12. Pueblos, en la mira de ladrones informáticos: Tan solo en el último año se ha capturado a ocho personas y se está judicializando a siete más. La mayoría de los detenidos vivían en Bogotá.
  • 13. Golpe a red dedicada a robar a usuarios de sistema financiero en Cali. La investigación completaba un año de seguimientos ante robos a través de cajeros y mediante la clonación de tarjetas. El reporte oficial señala que se trataría de la banda de 'Barny' que operaba desde los barrios Alfonso López, Mariano Ramos y Marroquín. Entre los detenidos están 'Pepón', 'Pingui', 'Paisa' y 'Ñoño'.
  • 14. Página del Partido de la 'U' habría sido víctima de 'hackers‘. El ataque informático fue perpetrado, según se desprende de la imagen que invadió toda la pantalla, por un grupo llamado 'Safety last group' (algo así como el último grupo de seguridad). Al entrar al sitio web del partido de Gobierno, a la medianoche, se podía leer, en letras rojas, la palabra 'hacked', seguido por el nombre de los presuntos responsables, además de dos imágenes de vampiros.