SlideShare una empresa de Scribd logo
1 de 1
OBJETO
LOS SISTEMAS
QUE UTILIZAN
TECNOLOGIA DE
INFORMACION
Proteger, prevenir y sancionar los delitos
contra los sistemas que utilicen
tecnologías de información
DELITOS
CONTRA
LA
PROPIEDAD
LA PRIVACIDAD DE
LAS PERSONAS Y DE
LAS
COMUNICACIONES
NIÑOS, NIÑAS O
ADOLESCENTE
S.
•Acceso indebido Art.6
•Sabotaje o daños a sistemas..7
•Favorecimiento culposo del
sabotaje o daño Art .8 Art Acceso
indebido o sabotaje a sistemas Art
.9
•Posesión de equipos o prestación
de servicios de sabotaje Art.10
•Espionaje informático. Art.11
•Falsificación de documentos.
Art.12
•Hurto Art.13
•Fraude . Art .14
•Obtención indebida de bienes o servicios Art .15
•Manejo fraudulento de tarjetas inteligentes o instrumentos
análogos Art .16
•Apropiación de tarjetas inteligentes o instrumentos
análogos Art.17
•Provisión indebida de bienes o servicios Art.18
•Posesión de equipos para falsificaciones Art.19
•Violación de la privación
de la data y de las
comunicaciones Art .20 y
21
•Revelación indebida de
data Art .22
•Difusión y exhibición de
material pornográficos y de
niños o adolescentes. Art
.23 y 24
EL ORDEN
ECONÓMICO
•Apropiación de
propiedad
intelectual Art,25
•Oferta engañosa
Art.26
AGRAVANTES
Si para la realización del hecho:
•Uso alguna contraseña ajena,
indebidamente obtenida.
•Abuso de la posición de acceso de
data o información reservada.

Más contenido relacionado

La actualidad más candente

mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
Elianita95
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc3
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
Brian Maziroth
 

La actualidad más candente (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos mapa conceptual
Delitos informaticos mapa conceptual Delitos informaticos mapa conceptual
Delitos informaticos mapa conceptual
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
INFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALINFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTAL
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Informatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisionalInformatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisional
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 

Destacado

Mapa conceptual sobre las leyes penales especiales
Mapa conceptual sobre las leyes penales especialesMapa conceptual sobre las leyes penales especiales
Mapa conceptual sobre las leyes penales especiales
Francy Alfonzo
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Cmatoll drecho penal
Cmatoll drecho penalCmatoll drecho penal
Cmatoll drecho penal
jesus34medina
 
Ensayo: Prevencion del delito
Ensayo: Prevencion del delitoEnsayo: Prevencion del delito
Ensayo: Prevencion del delito
naygosh
 

Destacado (20)

Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Mapa conceptual sobre las leyes penales especiales
Mapa conceptual sobre las leyes penales especialesMapa conceptual sobre las leyes penales especiales
Mapa conceptual sobre las leyes penales especiales
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Analisis de ley delitos informaticos maria gabriela
Analisis de ley delitos informaticos maria gabrielaAnalisis de ley delitos informaticos maria gabriela
Analisis de ley delitos informaticos maria gabriela
 
Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
Cmatoll drecho penal
Cmatoll drecho penalCmatoll drecho penal
Cmatoll drecho penal
 
Mapa mental sobre prevencion de los delitos informaticos
Mapa mental sobre prevencion de los delitos informaticos Mapa mental sobre prevencion de los delitos informaticos
Mapa mental sobre prevencion de los delitos informaticos
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Mapa mental de informatica
Mapa mental de informaticaMapa mental de informatica
Mapa mental de informatica
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Procedimiento demandas nulidad actos administrativos
Procedimiento demandas nulidad actos administrativosProcedimiento demandas nulidad actos administrativos
Procedimiento demandas nulidad actos administrativos
 
NO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOSNO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOS
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
tecnologia para prevenir delitos
 tecnologia para prevenir delitos tecnologia para prevenir delitos
tecnologia para prevenir delitos
 
Ensayo: Prevencion del delito
Ensayo: Prevencion del delitoEnsayo: Prevencion del delito
Ensayo: Prevencion del delito
 
Tecnologia para prevenir delitos mapa mental
Tecnologia para prevenir delitos  mapa mentalTecnologia para prevenir delitos  mapa mental
Tecnologia para prevenir delitos mapa mental
 
Mapa conceptual delitos contra el patrimonio.
Mapa conceptual delitos contra el patrimonio.Mapa conceptual delitos contra el patrimonio.
Mapa conceptual delitos contra el patrimonio.
 
Mapas conceptuales de derecho penal
Mapas conceptuales de derecho penalMapas conceptuales de derecho penal
Mapas conceptuales de derecho penal
 

Similar a Mapa mental contra los delitos informaticos

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
elmiramachado
 

Similar a Mapa mental contra los delitos informaticos (20)

Analisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticosAnalisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticos
 
Délitos informáticos
Délitos informáticosDélitos informáticos
Délitos informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Delitos informáticos arellys braidy
Delitos informáticos arellys braidyDelitos informáticos arellys braidy
Delitos informáticos arellys braidy
 
4TA INFORMATICA III MARIA GARCÍA.pptx
4TA INFORMATICA III MARIA GARCÍA.pptx4TA INFORMATICA III MARIA GARCÍA.pptx
4TA INFORMATICA III MARIA GARCÍA.pptx
 
Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530
 
Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530
 
Ley especial de delitos informaticos
Ley especial de delitos informaticosLey especial de delitos informaticos
Ley especial de delitos informaticos
 
Ludmary escobar
Ludmary escobarLudmary escobar
Ludmary escobar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Sandra
SandraSandra
Sandra
 
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de... "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de...
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
TEMA 13 Y 14
TEMA 13 Y 14 TEMA 13 Y 14
TEMA 13 Y 14
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Último (7)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 

Mapa mental contra los delitos informaticos

  • 1. OBJETO LOS SISTEMAS QUE UTILIZAN TECNOLOGIA DE INFORMACION Proteger, prevenir y sancionar los delitos contra los sistemas que utilicen tecnologías de información DELITOS CONTRA LA PROPIEDAD LA PRIVACIDAD DE LAS PERSONAS Y DE LAS COMUNICACIONES NIÑOS, NIÑAS O ADOLESCENTE S. •Acceso indebido Art.6 •Sabotaje o daños a sistemas..7 •Favorecimiento culposo del sabotaje o daño Art .8 Art Acceso indebido o sabotaje a sistemas Art .9 •Posesión de equipos o prestación de servicios de sabotaje Art.10 •Espionaje informático. Art.11 •Falsificación de documentos. Art.12 •Hurto Art.13 •Fraude . Art .14 •Obtención indebida de bienes o servicios Art .15 •Manejo fraudulento de tarjetas inteligentes o instrumentos análogos Art .16 •Apropiación de tarjetas inteligentes o instrumentos análogos Art.17 •Provisión indebida de bienes o servicios Art.18 •Posesión de equipos para falsificaciones Art.19 •Violación de la privación de la data y de las comunicaciones Art .20 y 21 •Revelación indebida de data Art .22 •Difusión y exhibición de material pornográficos y de niños o adolescentes. Art .23 y 24 EL ORDEN ECONÓMICO •Apropiación de propiedad intelectual Art,25 •Oferta engañosa Art.26 AGRAVANTES Si para la realización del hecho: •Uso alguna contraseña ajena, indebidamente obtenida. •Abuso de la posición de acceso de data o información reservada.