SlideShare uma empresa Scribd logo
1 de 16
La informática, entendiéndola como el uso de
computadoras y sistemas que ayudan a mejorar las
condiciones de vida del hombre, la encontramos en
todos los campos: en la medicina, en las finanzas, en
el Derecho, en la industria, entre otras.
En la actualidad con la creación de la denominada
"autopista de la información", el INTERNET, las
posibilidades de comunicación e investigación se han
acrecentado, se tiene acceso a un ilimitado número
de fuentes de consulta y entretenimiento.
El problema radica en que, la conducta
humana parece ser que está inclinada al
delito, a conseguir satisfacción a sus
deseos a toda costa. Con el desarrollo de
la informática, aparece también lo que se
denomina como :DELITO
INFORMATICO.
De la misma manera que muchas personas
se han dedicado a desarrollar sistemas
de computación para solucionar
problemas de la sociedad, también hay
otras que se dedican al cumplimiento de
actividades ilícitas.
De la misma forma como se encuentran
cosas positivas en el INTERNET,
encontramos cosas negativas, lo cual nos
lleva a pensar que el mal no está en la
tecnología sino en las personas que las
usan
Ámbito de aplicación del delito informático
Como el campo de la informática es muy amplio, considero
que el ámbito de aplicación del tema tratado se encuentra
en las tecnologías de la información; a saber: datos,
programas, documentos electrónicos, dinero electrónico.
Es importante indicar que también se aplica esta
denominación a las infracciones que cometen los usuarios
del INTERNET, con el envío de programas piratas, o la
intromisión en sistemas gubernamentales de seguridad o
en programas bancarios.
Concepto de delito informático
delitos informáticos son aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido de cualquier
medio informático.
Como todo delito, el informático tiene un sujeto activo y otro pasivo:
SUJETO ACTIVO:
El sujeto activo debe tener conocimientos técnicos de
informática, es decir, en cierto modo, una persona con
nivel de instrucción elevado, para poder manipular
información o sistemas de computación.
SUJETO PASIVO:
En el sujeto pasivo pueden ser: individuos,
instituciones de crédito, gobiernos, en fin entidades
que usan sistemas automatizados de información.
Tipos de Delitos Informáticos
- Manipulación de datos de entrada.
- Manipulación de programas.
- Manipulación de los datos de salida.
Falsificaciones informáticas:
*Acceso no autorizado a servicios y sistemas
informáticos.
*Piratas informáticos o hackers.
*Reproducción no autorizada de programas informáticos
de protección legal.
*Daños o modificaciones de programas o datos
computarizados:
*Sabotaje informático mediante: virus, gusanos, bomba
lógica o cronológica.
Conclusiones:
*La persona que comete delitos informáticos, tiene un perfil
diferente al que conocemos del delincuente común. Es una
persona con instrucción, muchas veces superior, pues debe
conocer de muy buena forma el procedimiento informático.
*El delito informático es difícil de perseguir, ya que las
huellas del mismo son borradas con cierta facilidad.
*En el Ecuador, este tipo de actividad delictiva es incipiente,
como incipiente es su desarrollo tecnológico.
*Es menester que todos los países del mundo unan sus
esfuerzos a fin de evitar la propagación de los delitos
informáticos.
*En la actualidad la legislación en el Ecuador lo único que se
reprime como delito informático es la utilización del
hardware y el software pirata.
Recomendaciones:
La facilidad tecnológica permite en la actualidad la transferencia
electrónica de fondos, que puede dar lugar a defraudaciones millonarias
si su uso no es normado por la Ley, pero en Ecuador no existe ninguna
reglamentación referente a este aspecto; así como también, en cuanto
tiene que ver a la transferencia de datos.
A fin de desarrollar el Derecho Informático en el país, necesitamos
Abogados especializados en esta temática, y esto se conseguirá con post-
grados en el área.
Aumentan denuncias en Santander por delitos
informáticos: En un ciento por ciento aumentan cada año en
Santander las denuncias de personas afectadas por hurtos
informáticos y violación de datos personales en correos
electrónicos y cuentas en redes sociales.
Pueblos, en la mira de ladrones informáticos: Tan
solo en el último año se ha capturado a ocho personas
y se está judicializando a siete más. La mayoría de los
detenidos vivían en Bogotá.
Golpe a red dedicada a robar a usuarios de sistema
financiero en Cali.
La investigación completaba un año de seguimientos ante robos a
través de cajeros y mediante la clonación de tarjetas.
El reporte oficial señala que se trataría de la banda de 'Barny' que
operaba desde los barrios Alfonso López, Mariano Ramos y
Marroquín.
Entre los detenidos están 'Pepón', 'Pingui', 'Paisa' y 'Ñoño'.
Página del Partido de la 'U' habría sido víctima de
'hackers‘.
El ataque informático fue perpetrado, según se desprende de la imagen
que invadió toda la pantalla, por un grupo llamado 'Safety last group'
(algo así como el último grupo de seguridad).
Al entrar al sitio web del partido de Gobierno, a la medianoche, se podía
leer, en letras rojas, la palabra 'hacked', seguido por el nombre de los
presuntos responsables, además de dos imágenes de vampiros.
DELITOS
INFORMATICOS
Diapositivadelosdelitosinformaticos

Mais conteúdo relacionado

Mais procurados

Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Power point
Power pointPower point
Power pointlcolon
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionocotoxtle123
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguinmateosaguin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenascardonaluz
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 

Mais procurados (20)

Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Power point
Power pointPower point
Power point
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos
Delitos  informaticosDelitos  informaticos
Delitos informaticos
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 

Destaque

Aplicaciones de mensajera instantanea
Aplicaciones de mensajera instantaneaAplicaciones de mensajera instantanea
Aplicaciones de mensajera instantaneaMarvelin Perez
 
Los ciegos y el elefante
Los ciegos y el elefanteLos ciegos y el elefante
Los ciegos y el elefanteDCARDENAS1381
 
Init bouche a oreille
Init bouche a oreilleInit bouche a oreille
Init bouche a oreilleonibi29
 
la alimentación
la alimentación la alimentación
la alimentación angeles1802
 
Renforcer le succès des déploiements applicatifs (Livre Blanc / Etude IDC)
Renforcer le succès des déploiements applicatifs (Livre Blanc / Etude IDC)Renforcer le succès des déploiements applicatifs (Livre Blanc / Etude IDC)
Renforcer le succès des déploiements applicatifs (Livre Blanc / Etude IDC)Visiativ
 
Planificacion curricular unidad_1
Planificacion curricular unidad_1Planificacion curricular unidad_1
Planificacion curricular unidad_1doloreslilibeth
 
Plan de, las cinco valeria aceverdo examen 1ro bach
Plan de, las cinco valeria aceverdo examen 1ro bachPlan de, las cinco valeria aceverdo examen 1ro bach
Plan de, las cinco valeria aceverdo examen 1ro bachvaleriaacevedo1
 
Proyecto eventos express
Proyecto eventos expressProyecto eventos express
Proyecto eventos expressBryan Rosales
 
JVM Hardcode - Part 01 - How Frames work
JVM Hardcode - Part 01 - How Frames workJVM Hardcode - Part 01 - How Frames work
JVM Hardcode - Part 01 - How Frames workyohanbeschi
 
Trabajosobrelapaz 110407055740-phpapp01
Trabajosobrelapaz 110407055740-phpapp01Trabajosobrelapaz 110407055740-phpapp01
Trabajosobrelapaz 110407055740-phpapp01Erick Caro Gutierrez
 
Collection passion 134 septembre 2014 version pdf
Collection passion 134 septembre 2014 version pdfCollection passion 134 septembre 2014 version pdf
Collection passion 134 septembre 2014 version pdfDominique Pongi
 

Destaque (20)

Aplicaciones de mensajera instantanea
Aplicaciones de mensajera instantaneaAplicaciones de mensajera instantanea
Aplicaciones de mensajera instantanea
 
Olla GM D
Olla GM D
Olla GM D
Olla GM D
 
Los ciegos y el elefante
Los ciegos y el elefanteLos ciegos y el elefante
Los ciegos y el elefante
 
Quinta estacion
Quinta estacionQuinta estacion
Quinta estacion
 
Redes
RedesRedes
Redes
 
Acuerdos
AcuerdosAcuerdos
Acuerdos
 
Init bouche a oreille
Init bouche a oreilleInit bouche a oreille
Init bouche a oreille
 
la alimentación
la alimentación la alimentación
la alimentación
 
Renforcer le succès des déploiements applicatifs (Livre Blanc / Etude IDC)
Renforcer le succès des déploiements applicatifs (Livre Blanc / Etude IDC)Renforcer le succès des déploiements applicatifs (Livre Blanc / Etude IDC)
Renforcer le succès des déploiements applicatifs (Livre Blanc / Etude IDC)
 
Usos y Tipos blog
Usos y Tipos blogUsos y Tipos blog
Usos y Tipos blog
 
Planificacion curricular unidad_1
Planificacion curricular unidad_1Planificacion curricular unidad_1
Planificacion curricular unidad_1
 
Corel draw x5
Corel draw x5Corel draw x5
Corel draw x5
 
Plan de, las cinco valeria aceverdo examen 1ro bach
Plan de, las cinco valeria aceverdo examen 1ro bachPlan de, las cinco valeria aceverdo examen 1ro bach
Plan de, las cinco valeria aceverdo examen 1ro bach
 
Proyecto eventos express
Proyecto eventos expressProyecto eventos express
Proyecto eventos express
 
Exposicion de curriculo
Exposicion de curriculoExposicion de curriculo
Exposicion de curriculo
 
JVM Hardcode - Part 01 - How Frames work
JVM Hardcode - Part 01 - How Frames workJVM Hardcode - Part 01 - How Frames work
JVM Hardcode - Part 01 - How Frames work
 
Trabajosobrelapaz 110407055740-phpapp01
Trabajosobrelapaz 110407055740-phpapp01Trabajosobrelapaz 110407055740-phpapp01
Trabajosobrelapaz 110407055740-phpapp01
 
Woni
WoniWoni
Woni
 
Los Ecosistemas
Los EcosistemasLos Ecosistemas
Los Ecosistemas
 
Collection passion 134 septembre 2014 version pdf
Collection passion 134 septembre 2014 version pdfCollection passion 134 septembre 2014 version pdf
Collection passion 134 septembre 2014 version pdf
 

Semelhante a Diapositivadelosdelitosinformaticos

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticosgavilucho
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosPaula Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosPaula Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJohan Navas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMartha818
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMartha818
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNelson RM
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20MALDANA MALDANA
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticosmascorroale
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comerciojorgecabrera316
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 

Semelhante a Diapositivadelosdelitosinformaticos (20)

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Erika
ErikaErika
Erika
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Diapositivadelosdelitosinformaticos

  • 1.
  • 2. La informática, entendiéndola como el uso de computadoras y sistemas que ayudan a mejorar las condiciones de vida del hombre, la encontramos en todos los campos: en la medicina, en las finanzas, en el Derecho, en la industria, entre otras. En la actualidad con la creación de la denominada "autopista de la información", el INTERNET, las posibilidades de comunicación e investigación se han acrecentado, se tiene acceso a un ilimitado número de fuentes de consulta y entretenimiento.
  • 3. El problema radica en que, la conducta humana parece ser que está inclinada al delito, a conseguir satisfacción a sus deseos a toda costa. Con el desarrollo de la informática, aparece también lo que se denomina como :DELITO INFORMATICO. De la misma manera que muchas personas se han dedicado a desarrollar sistemas de computación para solucionar problemas de la sociedad, también hay otras que se dedican al cumplimiento de actividades ilícitas.
  • 4. De la misma forma como se encuentran cosas positivas en el INTERNET, encontramos cosas negativas, lo cual nos lleva a pensar que el mal no está en la tecnología sino en las personas que las usan
  • 5. Ámbito de aplicación del delito informático Como el campo de la informática es muy amplio, considero que el ámbito de aplicación del tema tratado se encuentra en las tecnologías de la información; a saber: datos, programas, documentos electrónicos, dinero electrónico. Es importante indicar que también se aplica esta denominación a las infracciones que cometen los usuarios del INTERNET, con el envío de programas piratas, o la intromisión en sistemas gubernamentales de seguridad o en programas bancarios.
  • 6. Concepto de delito informático delitos informáticos son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. Como todo delito, el informático tiene un sujeto activo y otro pasivo: SUJETO ACTIVO: El sujeto activo debe tener conocimientos técnicos de informática, es decir, en cierto modo, una persona con nivel de instrucción elevado, para poder manipular información o sistemas de computación. SUJETO PASIVO: En el sujeto pasivo pueden ser: individuos, instituciones de crédito, gobiernos, en fin entidades que usan sistemas automatizados de información.
  • 7. Tipos de Delitos Informáticos - Manipulación de datos de entrada. - Manipulación de programas. - Manipulación de los datos de salida.
  • 8. Falsificaciones informáticas: *Acceso no autorizado a servicios y sistemas informáticos. *Piratas informáticos o hackers. *Reproducción no autorizada de programas informáticos de protección legal. *Daños o modificaciones de programas o datos computarizados: *Sabotaje informático mediante: virus, gusanos, bomba lógica o cronológica.
  • 9. Conclusiones: *La persona que comete delitos informáticos, tiene un perfil diferente al que conocemos del delincuente común. Es una persona con instrucción, muchas veces superior, pues debe conocer de muy buena forma el procedimiento informático. *El delito informático es difícil de perseguir, ya que las huellas del mismo son borradas con cierta facilidad. *En el Ecuador, este tipo de actividad delictiva es incipiente, como incipiente es su desarrollo tecnológico. *Es menester que todos los países del mundo unan sus esfuerzos a fin de evitar la propagación de los delitos informáticos. *En la actualidad la legislación en el Ecuador lo único que se reprime como delito informático es la utilización del hardware y el software pirata.
  • 10. Recomendaciones: La facilidad tecnológica permite en la actualidad la transferencia electrónica de fondos, que puede dar lugar a defraudaciones millonarias si su uso no es normado por la Ley, pero en Ecuador no existe ninguna reglamentación referente a este aspecto; así como también, en cuanto tiene que ver a la transferencia de datos. A fin de desarrollar el Derecho Informático en el país, necesitamos Abogados especializados en esta temática, y esto se conseguirá con post- grados en el área.
  • 11. Aumentan denuncias en Santander por delitos informáticos: En un ciento por ciento aumentan cada año en Santander las denuncias de personas afectadas por hurtos informáticos y violación de datos personales en correos electrónicos y cuentas en redes sociales.
  • 12. Pueblos, en la mira de ladrones informáticos: Tan solo en el último año se ha capturado a ocho personas y se está judicializando a siete más. La mayoría de los detenidos vivían en Bogotá.
  • 13. Golpe a red dedicada a robar a usuarios de sistema financiero en Cali. La investigación completaba un año de seguimientos ante robos a través de cajeros y mediante la clonación de tarjetas. El reporte oficial señala que se trataría de la banda de 'Barny' que operaba desde los barrios Alfonso López, Mariano Ramos y Marroquín. Entre los detenidos están 'Pepón', 'Pingui', 'Paisa' y 'Ñoño'.
  • 14. Página del Partido de la 'U' habría sido víctima de 'hackers‘. El ataque informático fue perpetrado, según se desprende de la imagen que invadió toda la pantalla, por un grupo llamado 'Safety last group' (algo así como el último grupo de seguridad). Al entrar al sitio web del partido de Gobierno, a la medianoche, se podía leer, en letras rojas, la palabra 'hacked', seguido por el nombre de los presuntos responsables, además de dos imágenes de vampiros.