TALLER EN CLASES - Revisión de casos DELITOS INFORMÁTICOS Profesora: Karina Bravo Alumno: Valeria Vanoni.

Slides:



Advertisements
Presentaciones similares
¿Cómo está diseñada/pensada la Ocsi web? Aquí se muestran los principios que se han tomado para elaborar la e-ocsi Javier Liras.
Advertisements

CONGRESO NACIONAL ESTRUCTURA Y FUNCIONAMIENTO. TEMAS DE COMPETENCIA DEL CONGRESO NACIONAL, COMISIONES LEGISLATIVAS.
REINCIDENCIA. Art. 50 Habrá reincidencia siempre que quien hubiera cumplido, total o parcialmente, pena privativa de libertad impuesta por un tribunal.
Colocación de sellos, letreros y carteles oficiales
EFECTO TEQUILA.
Clase S.A. Aplicaciones Administrativas
LECCIÓN 16 UNIDAD Y PLURALIDAD DELICTIVA
21/05/2004 Programa de Desarrollo Informático Gestión de Exámenes Universidad Nacional del Sur Implementación del Sistema SIU-Guaraní
TONS' QUIEN FUE? Hace poco el periódico El Norte, publico que Los Alumnos Mexicanos habían quedado calificados en Pruebas de Capacidad Académica, en el.
Delitos informáticos reconocidos en México
PRIVACIDAD EN INTERNET
Seguridad informatica
Robo de Identidad.
DELITOS INFORMATICOS ECUADOR
Lesiones Gabriela Carrera Sánchez Dr. Eduardo Franco Loor
Comunicar a la central de radio el procedimiento que va a tomar. Tomar contacto con las víctimas de agresión. Dar atención médica en presencia de la ambulancia.
ECHELON: ÍNDICE ¿Qué es ECHELON? Objetivos
Código Penal – Capítulo III Delitos Financieros
IMPLICACIONES LEGALES EN LA PRACTICA DE ENFERMERÍA
PREGUNTAS TIPO ICFES -PROBABILIDADES-.
Preguntas sobre el mundial. Preguntas Claves Ausentismo ¿Cómo puede la compañía actuar frente a faltas injustificadas o ausencias temporales breves por.
DELITOS INFORMATICOS HILDA SALMON DELGADO.
REFORMA DEL COPP Y LAS ACTUACIONES POLICIALES
CIBERCRIMEN y LOS FENOMENOS EMERGENTES
Ley de delitos informáticos
Encuesta de Delincuencia La Percepción de la Gente Jueves 10 de Mayo, 2007 José Francisco García Coordinador Programa de Justicia.
Delitos informaticos IVÁN MALDONADO R..
Encuesta de Delincuencia La Percepción de la Gente Martes 30 de Enero, 2007 José Francisco García Coordinador Programa de Justicia.
Esta presentacion de power point trata sobre como llegó a ser presidente George W. Bush en las elecciones estadounidenses del 2000.
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
Estadística Administrativa II
Cómo ha cambiado la tecnología en Ecuador
Sabas Chahuán Sarrás Fiscal Nacional Fiscalía de Chile
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
ESPIONAJE Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos o información confidencial.
Microsoft.
DELITOS CONTRA LA INJURIA Patricio cunalata. Código penal actual.
POLICIA NACIONAL DEL ECUADOR PROCEDIMIENTO POLICIAL: VIOLACIÓN
Latinoamérica América Europa Asia. Leyes de seguridad informática a nivel de Latinoamérica: Debido a la orientación que hemos elegido darle a este trabajo.
UNIVERSIDAD ESTATAL DE MILAGRO
DESAYUNO EJECUTIVO JULIO 2006 RESPONSABILIDAD POR LA INFORMACIÓN CONTABLE Aspectos Crediticios Rolando Castellares.
DELITOS INFORMÁTICOS CHILE
Los COSTOS de la Guerra contra las Drogas en los Derechos Humanos.
ROBO DE IDENTIDAD EN INTERNET EINFORMATICA DAVID ANTONIO ORTEGA ROBO DE IDENTIDAD ELABORADO POR EL AREA DE TECNOLOGIA EINFORMATICA Docente : carlos fernandez.
SOCIALIZACIÓN DE ACUERDOS CARLOS EDUARDO AGUIRRE RIVERA Docente Julio de 2015.
UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA
Modelado de Procesos de Negocios del Departamento de Informática
Informática Criminal y Penal
Ciudadanos del norte andino de Ecuador rechazan falsificación de firmas:  El Consejo Nacional Electoral organizó el proceso de verificación de firmas.
PORTAFOLIO DE REGISTROS UNIVERSIDAD CATOLICA DEL MAULE
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
EL FRACASO ESCOLAR EN ESPAÑA
 Estos moduladores y demoduladores de señal inalámbricos son iguales en funcionamiento a los módems normales que necesitan ser conectados físicamente.
LA DELINCUENCIA La delincuencia se refiere a un conjunto de actos en contra de la ley, tipificados por la ley y merecedores de castigo por la sociedad,
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
TICS EN LAS UNIVERSIDADES DE ARGENTINA. Las TIC en la Educación La problemática que nos ocupa, las modalidades del proceso de difusión de las Tecnologías.
Becas y Créditos PSU Proceso 2016.
DELITOS INFORMATICOS.
PRESUPUESTOS DE CULPABILIDAD DE LA PERSONA JURÍDICA: CRITERIOS DE IMPUTACIÓN Jesús Caballero Klink Fiscal Superior Comunidad de Madrid
CAPÍTULO III APROVECHAMIENTO ACADÉMICO: EVALUACIÓN, ACREDITACIÓN Y RECONOCIMIENTOS Prof. Claudia Iyary Berrum Santana.
CÓDIGO PENAL FEDERAL Delincuencia en los Medios Electrónicos I Universidad Mundial.
“Proceso de finalización de año” 1.Estado Final del Alumno. 2.Certificado Anual de Estudio. 3.Inscripción y Matrícula Envío de Actas de Calificaciones.
ENCUESTA COOPERATIVA IMAGINACCION UNIVERSIDAD TECNICA FEDERICO SANTA MARÍA DELINCUENCIA 18 JULIO 2011.
El ONC, siguiendo su mandato de apoyo a la sociedad civil y autoridades para incidir en la situación de seguridad, justicia y legalidad del país se dio.
Maria Taveras. A continuación haremos un breve resumen de los diferentes modelos del Sistema de Justicia Criminal, los diferentes componentes que conforman.
ENERO – MARZO 2015Cifras Relevantes 1 FISCALÍA DE CHILE Cifras Relevantes Período: [Enero-Marzo de 2015]
ENERO – JUNIO 2014Cifras Relevantes 1 FISCALÍA DE CHILE Cifras Relevantes Período: [Enero-Junio de 2014]
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Transcripción de la presentación:

TALLER EN CLASES - Revisión de casos DELITOS INFORMÁTICOS Profesora: Karina Bravo Alumno: Valeria Vanoni

DELITOS INFORMATICOS ¿Qué es un delito? Llanamente, acción antijurídica, ilegal, culpable o dolosa, sancionada con una “pena”, según la gravedad de la misma. Inmemorablemente, siempre, ha sido castigada y aquellos que lo cometieron, se los denomina “delincuentes” en general; en particular, asesino porque quitó la vida a otro ser humano, violador, violó a otro ser humano y así sucesivamente.

CASO DE DELITO INFORMATICO INTERNACIONAL Mitnick Kevin, "El cóndor", "El Chacal de la red", uno de los mayores hackers de la historia, la carrera de Mitnick, como hacker tiene sus inicios en 1980 cuando apenas contaba con 16 años y, obsesionado por las redes de computadoras, rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "sólo para mirar". Su bautizó como infractor de la ley fue en Junto a dos amigos entró físicamente a las oficinas de COSMOS de pacific Bell. COSMOS (Computer System for Mainframe Operations) era base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS.

Ha sido una de las mayores pesadillas del Departamento de justicia de los Estados Unidos. Entró virtualmente en una base de misiles y llegó a falsificar números de tarjetas de crédito. Al igual que el chico de la película "juegos de guerra" Mitnick se introdujo en la computadora de la Comandancia para la Defensa de Norte América, en Colorado Springs. Pero a diferencia del muchacho de juegos de Guerra, Mitnick se dedicó a destruir y alterar datos, incluyendo las fichas del encargado de vigilar su libertad condicional y las de otros enemigos. La compañía Digital Equipment afirmó que las incursiones de Mitnick le costaron más de cuatro millones de dólares que se fueron en la reconstrucción de los archivos y las pérdidas ocasionadas por el tiempo que las computadoras estuvieron fuera de servicio. Uno de los hacker más conocidos del mundo, Kevin Mitnick, que dio lugar al guión de la película "Juegos de Guerra" y lleva en prisión desde 1995, ha conseguido un acuerdo con jueces y fiscales en vísperas del inicio de la vista. Fijada para el 29 de marzo. Los términos concretos del acuerdo se desconocen, pues ninguna de las partes ha efectuado declaraciones, pero según informó, el jueves 18, "Los Anfeles Times", Mitnick, de 35 años, podría quedar en libertad dentro de un año, aunque tendría prohibido durante tres años más el acceso a computadoras y, además, se le vetaría que obtuviera rendimiento económico contando su historia en medios de comunicación. CASO DE DELITO INFORMATICO INTERNACIONAL

La Fiscalía investiga a presuntos hackers que habrían violentado la seguridad informática de la Universidad de Especialidades Espíritu Santo (UEES) para modificar las calificaciones de un grupo de estudiantes. Los hermanos Alfredo José y Luis Alberto A.M., y Kleber Julio L.L., este último estudiante de informática de la UEES, fueron detenidos el pasado domingo en dos allanamientos en las ciudadelas Fae y Atarazana para la investigación del delito informático de modificación de notas de la tabla académica. Mauricio Quintana, encargado del sistema informático de la universidad, explicó que a inicios de enero pasado se percataron que habían inconsistencias en las tablas de registro académico en la red. "La universidad realiza auditoria al sistema informático general cada periodo. Las variaciones se habrían realizado el segundo semestre del 2012 (último periodo de estudios del año)", expresó Quintana. Hasta el año pasado se presentaban en las Fiscalía un promedio de hasta siete denuncias diarias relacionadas con delitos informáticos. Quintana indicó que una forma para darse cuenta de que se está siendo víctima de hackers es "desarrollando procesos continuos de auditoria que permitan examinar inconsistencias de datos". En el Ecuador este delito está tipificado en el artículo 415 numeral 1 del Código Penal, con una pena que va desde los tres hasta los cinco años y una multa desde 200 hasta 600 dólares. El fiscal del Guayas Paúl Ponce señaló en Ecuavisa que estos tipo de delitos consisten en "aquellos en donde se vulnera algún sistema, se ingresa a un sistema informático y se extraen datos o se alteran los datos existentes dentro de este sistema". Ponce explica que la apropiación indebida de valores económicos de cuentas bancaria también costituye una forma de delito informático. Agregó que incluso se tiene conocimiento de delitos de injuria que se han cometido a través de correos personales o redes sociales. CASO DE DELITO INFORMATICO NACIONAL

bibliografía tosinformaticos/delitosinformaticos.shtml#ixz z2kTc2EBjN tosinformaticos/delitosinformaticos.shtml#ixz z2kTc2EBjN 22/hackers-pueden-ser-sancionados-prision- multa-ecuador.html 22/hackers-pueden-ser-sancionados-prision- multa-ecuador.html