SlideShare una empresa de Scribd logo
1 de 8
DELITOS CONTRA LA
CONFIDENCIALIDAD, LA
INTEGRIDAD, Y LA
DISPONIBILIDAD DE LOS
DATOS Y SISTEMAS
INFORMÁTICOS
DEFINICION SOBRE DELITOS
INFORMATICOS
◦Actos dirigidos contra la confidencialidad,
integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y
datos.
◦En septiembre de 2010 España ratificó el “Convenio
de la Ciber delincuencia” elaborado en Budapest el
23 de noviembre de 2001, que es aceptado
internacionalmente por los países suscriptos y en
cuyo redactado se define una clasificación y tipología
para los delitos informáticos, en cuatro bloques
conceptuales.
Delitos contra la confidencialidad, la integridad y
la disponibilidad de los datos y sistemas
informáticos.
◦ Acceso ilícito a sistemas informáticos.
◦ Interceptación ilícita de datos informáticos en las
comunicaciones.
◦ Interferencia en el funcionamiento de un sistema informático.
◦ Utilización y uso de dispositivos que faciliten la comisión de
los anteriores delitos.
DELITOS CONTRA LA
CONFIDENCIALIDAD
◦ Esta figura penal de Acceso ilícito sanciona la violación de la confidencialidad, que se realiza a través del
acceso no autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que ajenos
ingresen a un sistema informático; el verbo rector “acceder” se entiende el hecho de entrar en un lugar o
pasar a él, que en esta figura se entiende el acto de entrar sin autorización del titular a un sistema, y el
término “vulnerar” se entiende como “transgredir, quebrantar, violar una ley o precepto” que se entiende al
hecho de trasgredir las barreras de protección diseñados por el sistema.
◦ Esta figura exige el acto de acceder (entrar en un lugar o pasar a él) sin autorización a
un sistema informático, vulnerar (transgredir, quebrantar, violar una ley o precepto) las
medidas de seguridad, de esta manera se configura el ilícito; por tanto, el delito
queda consumado en el momento que se vulnera las medidas de seguridad
establecida para impedir el acceso ilícito, y para ellos es necesario que se realice esta
conducta con dolo.
DELITOS DE LA INTEGRIDAD
◦ "Derechos a la vida "integridad personal, el cual es producto de un trabajo en el cual el tema
se pueda sacudir la conciencia acerca de ellos, y poder colaborar a que se respeten,
reconozcan, tutelen y promocionen los derechos humanos.
◦ Para Gabriel Ortiz señala el Derecho es simplemente "un contenido normativo coercible". Sin
embargo dicha palabra podemos encontrar diferentes concepciones tales señala VON
IHERING, la lucha es parte integrante de la naturaleza del derecho y una condición de su idea,
lo cual expresa en los siguientes términos: "El derecho no es una idea lógica sino una idea de
fuerza; he ahí por qué la justicia, que sostiene en una mano la balanza en donde pesa el
derecho, sostiene en la otra la espada que sirve para hacerlo efectivo.
DERECHO INTERNACIONAL
◦ Los derechos humanos se establecieron en el Derecho internacional a partir de la Segunda
Guerra Mundial, y se establecieron documentos destinados a su protección por su importancia
y necesidad de respeto.
◦ Podemos señalar varios preceptos declaratorios:
◦ La Declaración Universal de Derechos Humanos, aprobada por las Naciones Unidas el 10 de
diciembre de 1948.
◦ La Declaración de Derechos del Niño, de 1959.
◦ La Convención sobre los Derechos Políticos de la Mujer, de 1959. Etc.

Más contenido relacionado

La actualidad más candente

“DELITO A LA INTIMIDAD”
“DELITO A LA INTIMIDAD”“DELITO A LA INTIMIDAD”
“DELITO A LA INTIMIDAD”Heby Rx
 
Los derechos de la privacidad y de la informacion
Los derechos de la privacidad y de la informacionLos derechos de la privacidad y de la informacion
Los derechos de la privacidad y de la informaciondycabrerag
 
Los derechos de privacidad y de información
Los derechos de privacidad y de información Los derechos de privacidad y de información
Los derechos de privacidad y de información laurs58
 
Delito informatico intimidad datos
Delito informatico intimidad datosDelito informatico intimidad datos
Delito informatico intimidad datosSantiago Bernal
 
Proteccion juridica de los datos personales
Proteccion juridica de los datos personalesProteccion juridica de los datos personales
Proteccion juridica de los datos personalesAztuto_007
 
LA INFORMACION Y EL DERECHO
LA INFORMACION Y EL DERECHOLA INFORMACION Y EL DERECHO
LA INFORMACION Y EL DERECHOStefany Pascuas
 
Violación de la intimidad - Derecho a la intimidad (Perú)
Violación de la intimidad - Derecho a la intimidad (Perú)Violación de la intimidad - Derecho a la intimidad (Perú)
Violación de la intimidad - Derecho a la intimidad (Perú)Kelly Kzully
 
Derecho informatico equipo 5
Derecho informatico equipo 5Derecho informatico equipo 5
Derecho informatico equipo 5irvingnava619
 
Privacidad sistemas de información
Privacidad sistemas de información Privacidad sistemas de información
Privacidad sistemas de información ALEX VALENZUELA
 
La Libertad En Internet
La Libertad En InternetLa Libertad En Internet
La Libertad En InternetIrupe
 
Aspectos éticos de la informática abordadas en venezuela
Aspectos éticos de la informática abordadas en venezuelaAspectos éticos de la informática abordadas en venezuela
Aspectos éticos de la informática abordadas en venezuelaEdward Perez Rangel
 
Proteccion juridica de datos personales 6
Proteccion juridica de datos personales 6Proteccion juridica de datos personales 6
Proteccion juridica de datos personales 6RUBENFER25
 

La actualidad más candente (19)

“DELITO A LA INTIMIDAD”
“DELITO A LA INTIMIDAD”“DELITO A LA INTIMIDAD”
“DELITO A LA INTIMIDAD”
 
Derechos fundamentales-en-internet
Derechos fundamentales-en-internetDerechos fundamentales-en-internet
Derechos fundamentales-en-internet
 
Los derechos de la privacidad y de la informacion
Los derechos de la privacidad y de la informacionLos derechos de la privacidad y de la informacion
Los derechos de la privacidad y de la informacion
 
Los derechos de privacidad y de información
Los derechos de privacidad y de información Los derechos de privacidad y de información
Los derechos de privacidad y de información
 
Delito informatico intimidad datos
Delito informatico intimidad datosDelito informatico intimidad datos
Delito informatico intimidad datos
 
La Informacion Y El Derecho
La Informacion Y El DerechoLa Informacion Y El Derecho
La Informacion Y El Derecho
 
Proteccion juridica de los datos personales
Proteccion juridica de los datos personalesProteccion juridica de los datos personales
Proteccion juridica de los datos personales
 
LA INFORMACION Y EL DERECHO
LA INFORMACION Y EL DERECHOLA INFORMACION Y EL DERECHO
LA INFORMACION Y EL DERECHO
 
Derecho a la intimidad
Derecho a la intimidadDerecho a la intimidad
Derecho a la intimidad
 
Dat0 09 marzo
Dat0 09 marzoDat0 09 marzo
Dat0 09 marzo
 
Violación de la intimidad - Derecho a la intimidad (Perú)
Violación de la intimidad - Derecho a la intimidad (Perú)Violación de la intimidad - Derecho a la intimidad (Perú)
Violación de la intimidad - Derecho a la intimidad (Perú)
 
Derecho informatico equipo 5
Derecho informatico equipo 5Derecho informatico equipo 5
Derecho informatico equipo 5
 
Violacion intimidad
Violacion intimidadViolacion intimidad
Violacion intimidad
 
Privacidad sistemas de información
Privacidad sistemas de información Privacidad sistemas de información
Privacidad sistemas de información
 
La Libertad En Internet
La Libertad En InternetLa Libertad En Internet
La Libertad En Internet
 
Aspectos éticos de la informática abordadas en venezuela
Aspectos éticos de la informática abordadas en venezuelaAspectos éticos de la informática abordadas en venezuela
Aspectos éticos de la informática abordadas en venezuela
 
Habeas data y redes sociales
Habeas data y redes socialesHabeas data y redes sociales
Habeas data y redes sociales
 
Proteccion juridica de datos personales 6
Proteccion juridica de datos personales 6Proteccion juridica de datos personales 6
Proteccion juridica de datos personales 6
 
Hábeas data "tienes tus datos" - DRA GRILLO
Hábeas data  "tienes tus datos" - DRA GRILLOHábeas data  "tienes tus datos" - DRA GRILLO
Hábeas data "tienes tus datos" - DRA GRILLO
 

Destacado

Violacion a los derechos humanos durante la segunda guerra mundial
Violacion a los derechos humanos durante la segunda guerra mundialViolacion a los derechos humanos durante la segunda guerra mundial
Violacion a los derechos humanos durante la segunda guerra mundialespinoza_julian
 
El cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruanaEl cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruanasantiagomdp
 
Convension de budapest
Convension de budapestConvension de budapest
Convension de budapestAmones
 
Delito informático
Delito informáticoDelito informático
Delito informáticospalacios76
 

Destacado (6)

Violacion a los derechos humanos durante la segunda guerra mundial
Violacion a los derechos humanos durante la segunda guerra mundialViolacion a los derechos humanos durante la segunda guerra mundial
Violacion a los derechos humanos durante la segunda guerra mundial
 
El cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruanaEl cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruana
 
Convension de budapest
Convension de budapestConvension de budapest
Convension de budapest
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Similar a Delitos contra la confidencialidad, la integridad,

la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridicodonas_11_21
 
Constitucionalidad de derechos fundamentales e internet
Constitucionalidad de derechos fundamentales e internetConstitucionalidad de derechos fundamentales e internet
Constitucionalidad de derechos fundamentales e internetCamila Alva Portugal
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorellaPez
 
Taller3 cuestionario Elvis_Diego_Lenin
Taller3 cuestionario Elvis_Diego_LeninTaller3 cuestionario Elvis_Diego_Lenin
Taller3 cuestionario Elvis_Diego_LeninElvis Sarchi
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentaciónssuserb1e1ee
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Taller 3 - Cuestionario Edwin Salinas, Dennis Santamaria
Taller 3 - Cuestionario Edwin Salinas, Dennis SantamariaTaller 3 - Cuestionario Edwin Salinas, Dennis Santamaria
Taller 3 - Cuestionario Edwin Salinas, Dennis SantamariaEdwin Salinas
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andesjavierholguin49
 
Ciberdelito Guatemala Dictamen-5601
Ciberdelito Guatemala Dictamen-5601Ciberdelito Guatemala Dictamen-5601
Ciberdelito Guatemala Dictamen-5601Esteban Odiseo
 
Derechos de autor
Derechos de autor Derechos de autor
Derechos de autor Nancy-Mc
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andescarmitaluzuriaga
 

Similar a Delitos contra la confidencialidad, la integridad, (20)

la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
Derecho taller 3
Derecho taller 3Derecho taller 3
Derecho taller 3
 
Constitucionalidad de derechos fundamentales e internet
Constitucionalidad de derechos fundamentales e internetConstitucionalidad de derechos fundamentales e internet
Constitucionalidad de derechos fundamentales e internet
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 
Taller3 cuestionario Elvis_Diego_Lenin
Taller3 cuestionario Elvis_Diego_LeninTaller3 cuestionario Elvis_Diego_Lenin
Taller3 cuestionario Elvis_Diego_Lenin
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
La Protección de los Datos Personales
La Protección de los Datos PersonalesLa Protección de los Datos Personales
La Protección de los Datos Personales
 
Taller 3 - Cuestionario Edwin Salinas, Dennis Santamaria
Taller 3 - Cuestionario Edwin Salinas, Dennis SantamariaTaller 3 - Cuestionario Edwin Salinas, Dennis Santamaria
Taller 3 - Cuestionario Edwin Salinas, Dennis Santamaria
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Ciberdelito Guatemala Dictamen-5601
Ciberdelito Guatemala Dictamen-5601Ciberdelito Guatemala Dictamen-5601
Ciberdelito Guatemala Dictamen-5601
 
Derechos de autor
Derechos de autor Derechos de autor
Derechos de autor
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 

Más de Amanda Herrera Rivera

LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO EN LA ADMINISTRA...
LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO   EN LA ADMINISTRA...LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO   EN LA ADMINISTRA...
LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO EN LA ADMINISTRA...Amanda Herrera Rivera
 
La aplicación efectiva de la agenda digital en la Administracion Municipal
La aplicación efectiva de la agenda digital en la Administracion MunicipalLa aplicación efectiva de la agenda digital en la Administracion Municipal
La aplicación efectiva de la agenda digital en la Administracion MunicipalAmanda Herrera Rivera
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informáticaAmanda Herrera Rivera
 

Más de Amanda Herrera Rivera (6)

LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO EN LA ADMINISTRA...
LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO   EN LA ADMINISTRA...LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO   EN LA ADMINISTRA...
LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO EN LA ADMINISTRA...
 
La aplicación efectiva de la agenda digital en la Administracion Municipal
La aplicación efectiva de la agenda digital en la Administracion MunicipalLa aplicación efectiva de la agenda digital en la Administracion Municipal
La aplicación efectiva de la agenda digital en la Administracion Municipal
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informática
 
PROTECCION DEL SOFTWARE
PROTECCION DEL SOFTWARE PROTECCION DEL SOFTWARE
PROTECCION DEL SOFTWARE
 
INTERNET Y DERECHOS FUNDAMENTALES
INTERNET Y DERECHOS FUNDAMENTALESINTERNET Y DERECHOS FUNDAMENTALES
INTERNET Y DERECHOS FUNDAMENTALES
 
Diapos
DiaposDiapos
Diapos
 

Último

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Delitos contra la confidencialidad, la integridad,

  • 1. DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS
  • 2. DEFINICION SOBRE DELITOS INFORMATICOS ◦Actos dirigidos contra la confidencialidad, integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.
  • 3. ◦En septiembre de 2010 España ratificó el “Convenio de la Ciber delincuencia” elaborado en Budapest el 23 de noviembre de 2001, que es aceptado internacionalmente por los países suscriptos y en cuyo redactado se define una clasificación y tipología para los delitos informáticos, en cuatro bloques conceptuales.
  • 4. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. ◦ Acceso ilícito a sistemas informáticos. ◦ Interceptación ilícita de datos informáticos en las comunicaciones. ◦ Interferencia en el funcionamiento de un sistema informático. ◦ Utilización y uso de dispositivos que faciliten la comisión de los anteriores delitos.
  • 5. DELITOS CONTRA LA CONFIDENCIALIDAD ◦ Esta figura penal de Acceso ilícito sanciona la violación de la confidencialidad, que se realiza a través del acceso no autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que ajenos ingresen a un sistema informático; el verbo rector “acceder” se entiende el hecho de entrar en un lugar o pasar a él, que en esta figura se entiende el acto de entrar sin autorización del titular a un sistema, y el término “vulnerar” se entiende como “transgredir, quebrantar, violar una ley o precepto” que se entiende al hecho de trasgredir las barreras de protección diseñados por el sistema.
  • 6. ◦ Esta figura exige el acto de acceder (entrar en un lugar o pasar a él) sin autorización a un sistema informático, vulnerar (transgredir, quebrantar, violar una ley o precepto) las medidas de seguridad, de esta manera se configura el ilícito; por tanto, el delito queda consumado en el momento que se vulnera las medidas de seguridad establecida para impedir el acceso ilícito, y para ellos es necesario que se realice esta conducta con dolo.
  • 7. DELITOS DE LA INTEGRIDAD ◦ "Derechos a la vida "integridad personal, el cual es producto de un trabajo en el cual el tema se pueda sacudir la conciencia acerca de ellos, y poder colaborar a que se respeten, reconozcan, tutelen y promocionen los derechos humanos. ◦ Para Gabriel Ortiz señala el Derecho es simplemente "un contenido normativo coercible". Sin embargo dicha palabra podemos encontrar diferentes concepciones tales señala VON IHERING, la lucha es parte integrante de la naturaleza del derecho y una condición de su idea, lo cual expresa en los siguientes términos: "El derecho no es una idea lógica sino una idea de fuerza; he ahí por qué la justicia, que sostiene en una mano la balanza en donde pesa el derecho, sostiene en la otra la espada que sirve para hacerlo efectivo.
  • 8. DERECHO INTERNACIONAL ◦ Los derechos humanos se establecieron en el Derecho internacional a partir de la Segunda Guerra Mundial, y se establecieron documentos destinados a su protección por su importancia y necesidad de respeto. ◦ Podemos señalar varios preceptos declaratorios: ◦ La Declaración Universal de Derechos Humanos, aprobada por las Naciones Unidas el 10 de diciembre de 1948. ◦ La Declaración de Derechos del Niño, de 1959. ◦ La Convención sobre los Derechos Políticos de la Mujer, de 1959. Etc.