Ppt0000005
-
Upload
munequita-arana -
Category
Documents
-
view
123 -
download
1
Transcript of Ppt0000005
![Page 1: Ppt0000005](https://reader035.fdocuments.ec/reader035/viewer/2022071818/55aea6cf1a28ab86678b45ef/html5/thumbnails/1.jpg)
PRESENTADO : ANDREA BAQUERO
MONICA ROCHA
![Page 2: Ppt0000005](https://reader035.fdocuments.ec/reader035/viewer/2022071818/55aea6cf1a28ab86678b45ef/html5/thumbnails/2.jpg)
Delitos Computacionales: Entendiéndose a conductas delictivos tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio.
![Page 3: Ppt0000005](https://reader035.fdocuments.ec/reader035/viewer/2022071818/55aea6cf1a28ab86678b45ef/html5/thumbnails/3.jpg)
Han surgido diversos nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadora.
EJEMPLO: Hackers, crackers, piratas, phreakers, spoilers, delincuentes informático.
![Page 4: Ppt0000005](https://reader035.fdocuments.ec/reader035/viewer/2022071818/55aea6cf1a28ab86678b45ef/html5/thumbnails/4.jpg)
SUJETO ACTIVO:
los sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible.
![Page 5: Ppt0000005](https://reader035.fdocuments.ec/reader035/viewer/2022071818/55aea6cf1a28ab86678b45ef/html5/thumbnails/5.jpg)
SUJETO PASIVO:
Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informatices las víctimas pueden ser individuos, instituciones, gobiernos.
![Page 6: Ppt0000005](https://reader035.fdocuments.ec/reader035/viewer/2022071818/55aea6cf1a28ab86678b45ef/html5/thumbnails/6.jpg)
Estos varían desde lo que se conoce como virus,ciberporno, piratería, falsificación de documentos mediante una computadora, lectura, sustracción o copiado de información confidencial, uso no autorizado de programas de cómputo, acceso a áreas informatizadas en forma no autorizada, difamación por Internet o hasta los temibles virus informáticos, por nombrar algunos.
![Page 7: Ppt0000005](https://reader035.fdocuments.ec/reader035/viewer/2022071818/55aea6cf1a28ab86678b45ef/html5/thumbnails/7.jpg)
ACKER(VLADÍMIR LEVIN)
Desde una computadora portátil con la que trabajaba en la empresa en la que se encontraba en aquel momento, AO Saturn (en San Petersburgo). Accedió a la red del CITIBANK (conocida entidad financiera) y obtuvo una lista de los códigos de cuenta y contraseñas de cientos de usuarios. Durante las primeras semanas que Levin estuvo accediendo a la red de Citibank, pudo transferir alrededor de 3.7 millones de dólares que trasladaba a cuentas corrientes de su grupo en Argentina , Estados Unidos , Finlandia , Holanda , Alemania e Israel .
![Page 8: Ppt0000005](https://reader035.fdocuments.ec/reader035/viewer/2022071818/55aea6cf1a28ab86678b45ef/html5/thumbnails/8.jpg)
![Page 9: Ppt0000005](https://reader035.fdocuments.ec/reader035/viewer/2022071818/55aea6cf1a28ab86678b45ef/html5/thumbnails/9.jpg)