SlideShare una empresa de Scribd logo
PRESENTADO : ANDREA BAQUERO                          MONICA ROCHADELITOS INFORMATICOS
Delitos Computacionales: Entendiéndose a conductas delictivos tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. DELITOS INFORMATICOS
Han surgido diversos nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadora.EJEMPLO: Hackers, crackers, piratas, phreakers, spoilers, delincuentes informático.PERSONAS DEDICADAS A LOS DELITOS COMPUTACIONALES
SUJETO ACTIVO:los sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible.SUJETOSINVOLUCRADOS
SUJETO PASIVO:Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informatices las víctimas pueden ser individuos, instituciones, gobiernos.
Estos varían desde lo que se conoce como virus,ciberporno, piratería, falsificación de documentos mediante una computadora, lectura, sustracción o copiado de información confidencial, uso no autorizado de programas de cómputo, acceso a áreas informatizadas en forma no autorizada, difamación por Internet o hasta los temibles virus informáticos, por nombrar algunos.DIFERENTES TIPOS DE DELITOS
ACKER(VLADÍMIR LEVIN)
Desdeuna computadora portátil con la que trabajaba en la empresa en la que se encontraba en aquel momento, AO Saturn (en San Petersburgo). Accedió a la red del CITIBANK (conocida entidad financiera) y obtuvo una lista de los códigos de cuenta y contraseñas de cientos de usuarios. Durante las primeras semanas que Levin estuvo accediendo a la red de Citibank, pudo transferir alrededor de 3.7 millones de dólares que trasladaba a cuentas corrientes de su grupo en Argentina , Estados Unidos , Finlandia , Holanda , Alemania e Israel .
GRACIAS

Más contenido relacionado

PPTX
Delitos informaticos
PPTX
Carlos Figuera
PPTX
Delitos informàticos
PPTX
Efectos del ciber ataque ransomeware
DOCX
Kp2013 los delitos informaticos en colombia
PPT
Cibercrimen...
PPTX
Informatica 2 gabriela fasano
PPTX
Rodrigo
Delitos informaticos
Carlos Figuera
Delitos informàticos
Efectos del ciber ataque ransomeware
Kp2013 los delitos informaticos en colombia
Cibercrimen...
Informatica 2 gabriela fasano
Rodrigo

La actualidad más candente (13)

PPT
Informatica t p 3 seguridad y delitos informaticos
PPTX
Cybercrimen en el peru y la tecnica legislativa
PPTX
maribel silva delitos informaticos
DOCX
Delitos informaticos
PPTX
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
PPTX
Delitos informáticos
PPTX
Ciber crimen
PDF
Amenazas informáticas
PPTX
Diferencia entre ´´piratería y falsificación´´
PPTX
Delitos Informáticos
PPTX
Delitos Informaticos
PPT
Delitos informáticos y computacionales
Informatica t p 3 seguridad y delitos informaticos
Cybercrimen en el peru y la tecnica legislativa
maribel silva delitos informaticos
Delitos informaticos
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Delitos informáticos
Ciber crimen
Amenazas informáticas
Diferencia entre ´´piratería y falsificación´´
Delitos Informáticos
Delitos Informaticos
Delitos informáticos y computacionales
Publicidad

Destacado (20)

PPTX
Trabajo de Marketing
RTF
Armonica
PPTX
Slide Percabangan
PPTX
Upper arlington siding 888 778 0212
PDF
Portable Roller Bed System
PPT
Geek club presentation
PPS
3.caminantes de emaus
PDF
Planificación vii rastro solidario e operación quilo 2015
PDF
Ultra-high-res presentations
PDF
How to Find Products Without Images in Magento
PPTX
Media Video dan Film dalam Pembelajaran PAI
PPT
Han mac tu cuoc vuot qua giua doi thuong
PDF
Portable Roller Bed System
PPT
Historieta 2
PPT
Videostreaming & pyme
PDF
14 x 20' MTTs with ramp.4
PDF
Vente appartement neuf williams island
PPS
. .Albumdastuasexnamoradas
PDF
Futurismo
PDF
Learning Log Sibiu
Trabajo de Marketing
Armonica
Slide Percabangan
Upper arlington siding 888 778 0212
Portable Roller Bed System
Geek club presentation
3.caminantes de emaus
Planificación vii rastro solidario e operación quilo 2015
Ultra-high-res presentations
How to Find Products Without Images in Magento
Media Video dan Film dalam Pembelajaran PAI
Han mac tu cuoc vuot qua giua doi thuong
Portable Roller Bed System
Historieta 2
Videostreaming & pyme
14 x 20' MTTs with ramp.4
Vente appartement neuf williams island
. .Albumdastuasexnamoradas
Futurismo
Learning Log Sibiu
Publicidad

Similar a Ppt0000005 (20)

PPT
DELITOS INFORMATICOS
PPTX
7 Delitos Especiales LDC 8-NOV-2023.pptx
DOC
Delitos informaticos original
PPTX
Trabajo de informatica 2.0.0
PPTX
PPTX
Delitos Informaticos
PPTX
DELITOS INFORMÀTICOS.pptx
PPTX
Unidad 4: Los delitos informáticos
PPTX
los delitos informaticos
PPSX
Delitos informaticos.ochoa.esquivel.122
DOC
Delitos InformáTicos
PPTX
Delitos informaticos
PPT
Delitos informaticos joel medina
PPTX
Delito informatico
PPTX
Delitos informáticos abel
PPTX
Ciber crimen
PPTX
Delitos Informaticos
PPTX
Delitos informaticos
PPTX
DELITOS INFORMÁTICOS enfocado a la informatica.pptx
PPT
Tema 10 (CRIM INF).ppt
DELITOS INFORMATICOS
7 Delitos Especiales LDC 8-NOV-2023.pptx
Delitos informaticos original
Trabajo de informatica 2.0.0
Delitos Informaticos
DELITOS INFORMÀTICOS.pptx
Unidad 4: Los delitos informáticos
los delitos informaticos
Delitos informaticos.ochoa.esquivel.122
Delitos InformáTicos
Delitos informaticos
Delitos informaticos joel medina
Delito informatico
Delitos informáticos abel
Ciber crimen
Delitos Informaticos
Delitos informaticos
DELITOS INFORMÁTICOS enfocado a la informatica.pptx
Tema 10 (CRIM INF).ppt

Más de Angelita Dorii (15)

PPSX
Gestion virussssss diego y tati
PPSX
Aulas virtuales diapositivas
PPSX
Spamware
PPT
Spamware
PPSX
PPSX
Ppt0000006
PPSX
Ppt0000004
PPSX
Ppt0000003
PPSX
Netiquetas
PPSX
Gestion tics
PPSX
Gestion tics
PPSX
PHOTOSHOP
PPSX
Diapositivas gestion
PPSX
Aulas virtuales diapositivas
PPSX
Aulas virtuales diapositivas
Gestion virussssss diego y tati
Aulas virtuales diapositivas
Spamware
Spamware
Ppt0000006
Ppt0000004
Ppt0000003
Netiquetas
Gestion tics
Gestion tics
PHOTOSHOP
Diapositivas gestion
Aulas virtuales diapositivas
Aulas virtuales diapositivas

Ppt0000005

  • 1. PRESENTADO : ANDREA BAQUERO MONICA ROCHADELITOS INFORMATICOS
  • 2. Delitos Computacionales: Entendiéndose a conductas delictivos tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. DELITOS INFORMATICOS
  • 3. Han surgido diversos nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadora.EJEMPLO: Hackers, crackers, piratas, phreakers, spoilers, delincuentes informático.PERSONAS DEDICADAS A LOS DELITOS COMPUTACIONALES
  • 4. SUJETO ACTIVO:los sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible.SUJETOSINVOLUCRADOS
  • 5. SUJETO PASIVO:Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informatices las víctimas pueden ser individuos, instituciones, gobiernos.
  • 6. Estos varían desde lo que se conoce como virus,ciberporno, piratería, falsificación de documentos mediante una computadora, lectura, sustracción o copiado de información confidencial, uso no autorizado de programas de cómputo, acceso a áreas informatizadas en forma no autorizada, difamación por Internet o hasta los temibles virus informáticos, por nombrar algunos.DIFERENTES TIPOS DE DELITOS
  • 8. Desdeuna computadora portátil con la que trabajaba en la empresa en la que se encontraba en aquel momento, AO Saturn (en San Petersburgo). Accedió a la red del CITIBANK (conocida entidad financiera) y obtuvo una lista de los códigos de cuenta y contraseñas de cientos de usuarios. Durante las primeras semanas que Levin estuvo accediendo a la red de Citibank, pudo transferir alrededor de 3.7 millones de dólares que trasladaba a cuentas corrientes de su grupo en Argentina , Estados Unidos , Finlandia , Holanda , Alemania e Israel .