delitos informáticos

26
Delitos informáticos

Upload: roxana-carril

Post on 26-Jun-2015

406 views

Category:

Education


3 download

DESCRIPTION

En esta presentación veremos de que se tratan los delitos informáticos y su legislación en Argentina. El mismo se encuentra realizado por alumnos de Secundaria Superior.

TRANSCRIPT

Page 1: Delitos informáticos

Delitos informáticos

Page 2: Delitos informáticos
Page 3: Delitos informáticos

CausasEl avance tecnológico produjo que gran parte de la población llegue a tener conocimientos sobre la creación de programas.Lamentablemente este avance ha propiciado también a aparición de delitos informáticos y distintos tipos de malware, como los troyanos.

Page 4: Delitos informáticos

La mayor parte de los delitos son hechos desde una notebook o netbook

Page 5: Delitos informáticos

LegislaciónEn la Argentina, según la ley 26.338 que modifica el Código Penal, están penalizadas:•La pedofilia, la pornografía infantil, la violación de la privacidad , el acceso a un dato informático sin permiso de acceso, la alteración del normal funcionamiento de un sistema informático destinado a la prestación de un servicio público, la venta de todo tipo de malware y el acceso o ingreso de datos ilegal a bancos de datos personales

Page 6: Delitos informáticos

Ética informática La ética informática es el

comportamiento “ ideal” que rige que comportamientos no infringen la ley. El delito informático es un acto ilícito, es una acción ilegal realizada con conocimientos y tecnologías informáticas. .

Page 7: Delitos informáticos

Hackers

Los hackers tienen grandes conocimientos de computación y a menudo son contratados por empresas para testear fallos que ellos producen o individualmente, alertando a los creadores de distintos sistemas la vulnerabilidad de ellos mismos; mientras que los crackers bloquean los sistemas de seguridad de los sitios a los que quieren acceder, con el fin de causar daños económicos y morales

Page 8: Delitos informáticos

1 sol peruano equivale a 1,84 pesos argentinos.

Page 9: Delitos informáticos

Terrorismo virtual

La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.

Page 10: Delitos informáticos

Como protegerse de un Hacker??Generalmente se suelen tener antivirus y las

referencias de virus y malware se suelen actualizar por si solas.

Cuando una página de un banco es clonada no tiene la aplicación de teclado virtual. Además si han entrado a tu computadora , no pueden ver tu clave si entras por el teclado virtual

Nunca hay que abrir las propagandas de dinero ni spam ya que la mayoría contiene virus troyanos.

Page 11: Delitos informáticos

¿Cómo saber si tiene un troyano?Si su computadora

fue afectada por un virus troyano:

• Se abren por sí solas páginas web.

• Se maneja solo el mouse.

• El menú de Inicio no funciona.

• Los programas y archivos se abren solos.

Page 12: Delitos informáticos

Hacking Ético Los ethical hackers son

aquellos que ayudan a detectar problemas en la seguridad de sistemas informáticos o sitios web. Deben ser personas de confianza ya que puede entrar si le es posible, por una vulnerabilidad del sistema, a una cuenta personal de un cliente.

Un análisis profesional de un ethical hacker puede durar varios días e incluye simulaciones de ataques informáticos.

Page 13: Delitos informáticos

Se denomina pornografía infantil a toda representación de menores de edad manteniendo relaciones sexuales.Internet ha permitido detectar y perseguir a.productores y distribuidores de contenidos ilegales que durante décadas habían operado impunemente, pero también ha facilitado enormemente el acceso a este tipo de pornografíaLa pedofilia es la atracción sexual hacia menores de 10 años aproximadamente, que generalmente deriva en el uso de la pornografía infantil.

Page 14: Delitos informáticos

Según el Código Penal, la pornografía infantil se castiga con 6 meses a 4 años de prisión la producción y distribución; mientras que la tenencia se castiga con 4 meses a 2 años de prisión.

Page 15: Delitos informáticos

En la Argentina este derecho esta enmarcado por el artículo 17 de la Constitución que dice que Todo autor o inventor es propietario exclusivo de su obra, invento o descubrimiento, por el término que le acuerde la ley .

Se violan estos derechos al subir a Internet canciones, videos, películas, etc., para luego distribuirlas o venderlas.

Page 16: Delitos informáticos

Se considera como plagio académico al copiado de información subida a Internet ; si bien no tiene repercusiones legales.

Page 17: Delitos informáticos

Según la ley 11753 de Propiedad intelectual será reprimido con 6 meses hasta 1 año de prisión quien edite, falsifique o copie sin nombrar a su autor, una proyección cinematográfica; una investigación o un archivo informático.

Page 18: Delitos informáticos

Un blog es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.

Page 19: Delitos informáticos

El phishing denomina a los delitos informáticos, como fraudes y adquisición de datos personales, tales como contraseñas, cuentas bancarias e información sobre tarjetas de crédito

Page 20: Delitos informáticos

Según el artículo 172 del Código penal:Se reprimirá con 6 meses a 1 año de prisión a quien defraudara a otra persona utilizando nombre falso, calidad simulada, promesa de crédito, o cualquier otro engaño.

Page 21: Delitos informáticos

El ciberacoso es una forma de delito informático que se caracteriza por el uso de páginas web , blogs u otros websites para acosar a una persona o a un grupo; por su raza, sexo, nacionalidad o religión. Sin embargo en la Argentina no está legislado, a menos que incluya acoso sexual .En estos casos se los reprime como si fueran acosos sexuales comunes.

Page 22: Delitos informáticos

El fácil acceso a las redes sociales a facilitado que personas se hagan pasar por otras, especialmente de famosos. Ya que solamente basta con abrir una cuenta con el nombre de la victima y tener una foto. Sin embargo no tiene legislación vigente.

Page 23: Delitos informáticos

El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles.

Page 24: Delitos informáticos

El tráfico de drogas se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Como Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto.

Page 25: Delitos informáticos

El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. En Argentina se

castiga con prisión durante 6 meses a 1 año.

Page 26: Delitos informáticos

Yanina CastañoFranco SoteloCristian PereyraMaximiliano Torres BustosDiego Zabala

4° 15°

Prof. Roxana Carril