delitos informáticos

41
Delitos Informáticos 1 VICTOR M. BASTIDAS SESME

Upload: victor-bastidas

Post on 14-Jul-2015

295 views

Category:

Technology


0 download

TRANSCRIPT

Delitos

Informáticos

1 VICTOR M. BASTIDAS SESME

Introducción

2 VICTOR M. BASTIDAS SESME

Delimitación del Fenómeno de la

Delincuencia Informática

3 VICTOR M. BASTIDAS SESME

Delimitación del Fenómeno

4 VICTOR M. BASTIDAS SESME

”.

Delincuencia informática y

Abuso Informático

5 VICTOR M. BASTIDAS SESME

Criminalidad informática

6 VICTOR M. BASTIDAS SESME

Definición y el concepto de

Delitos Informáticos

7 VICTOR M. BASTIDAS SESME

Propósito de investigación de la

seguridad

8 VICTOR M. BASTIDAS SESME

Propósito de investigación y

acusación

9 VICTOR M. BASTIDAS SESME

.

Propósito legal

10 VICTOR M. BASTIDAS SESME

Sujetos del Delito Informático

11 VICTOR M. BASTIDAS SESME

Bien Jurídico Protegido

12 VICTOR M. BASTIDAS SESME

Bienes jurídicos protegidos

tradicionales tales como:

13 VICTOR M. BASTIDAS SESME

Tipos de Delitos informáticos

14 VICTOR M. BASTIDAS SESME

El sabotaje informático

15 VICTOR M. BASTIDAS SESME

BOMBAS LÓGICAS (LOGIC

BOMBS)

16 VICTOR M. BASTIDAS SESME

GUSANOS

17 VICTOR M. BASTIDAS SESME

VIRUS INFORMÁTICOS Y

MALWARE

18 VICTOR M. BASTIDAS SESME

CIBERTERRORISMO

19 VICTOR M. BASTIDAS SESME

ATAQUES DE DENEGACIÓN DE

SERVICIO

20 VICTOR M. BASTIDAS SESME

El espionaje informático y el

robo o hurto de software

21 VICTOR M. BASTIDAS SESME

El robo de servicios

22 VICTOR M. BASTIDAS SESME

APROPIACIÓN DE INFORMACIONES

RESIDUALES (SCAVENGING)

23 VICTOR M. BASTIDAS SESME

PARASITISMO INFORMÁTICO (PIGGYBACKING) Y

SUPLANTACIÓN DE PERSONALIDAD

(IMPERSONATION)

24 VICTOR M. BASTIDAS SESME

El acceso no autorizado a

servicios informáticos

25 VICTOR M. BASTIDAS SESME

Situación Internacional

26 VICTOR M. BASTIDAS SESME

27 VICTOR M. BASTIDAS SESME

28 VICTOR M. BASTIDAS SESME

29 VICTOR M. BASTIDAS SESME

Organización de Estados

Americanos

30 VICTOR M. BASTIDAS SESME

EVOLUCIÓN DE LA INFORMÁTICA Y

EL TERRORISMO

31 VICTOR M. BASTIDAS SESME

Nuevos retos en materia de

seguridad

32 VICTOR M. BASTIDAS SESME

Seguridad Informática y

Normativa

33 VICTOR M. BASTIDAS SESME

SEGURIDAD NORMATIVA

34 VICTOR M. BASTIDAS SESME

El Delito Informático y su realidad

procesal en el Ecuador

35 VICTOR M. BASTIDAS SESME

Problemas de Persecución

36 VICTOR M. BASTIDAS SESME

.

Principios de extraterritorialidad

37 VICTOR M. BASTIDAS SESME

Anonimato del Sujeto Activo

38 VICTOR M. BASTIDAS SESME

Glosario de Términos

39 VICTOR M. BASTIDAS SESME

Glosario de Términos

40 VICTOR M. BASTIDAS SESME

Glosario de Términos

41 VICTOR M. BASTIDAS SESME