SlideShare una empresa de Scribd logo
1 de 4
Que es el delito informático
El delito informático implicacualquier actividad ilegal que encuadra en
figuras tradicionales ya conocidas como robo,hurto, fraude,
falsificación,estafa y sabotaje,pero siempre que involúcrela
informática de por medio para cometerla ilegalidad.
Tipos de delitos informáticos
 Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos:
o Accesoilícito a sistemas informáticos.
o Interceptaciónilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema
informático.
o Abuso de dispositivos que facilitenla comisiónde delitos.
o
 Delitos informáticos:
o Falsificación informática mediante la introducción,
borrada o supresiónde datos informáticos.
o Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en
sistemas informáticos.
 Delitos relacionados con el contenido:
o Producción, oferta, difusión, adquisición de contenidos
de pornografía infantil, por medio de un sistema
informático o posesión de dichos contenidos en un
sistema informático o medio de almacenamiento de
datos.
 Delitos relacionados con infracciones de la propiedad
intelectualy derechosafines:
o Difusión de material xenófobo o racista.
o Insultos o amenazas con motivación racista o xenófoba.
o Negociación, minimización burda, aprobación o justificación del
genocidio o de crímenes contra la humanidad.
Que se debe hacer ante un delito informático
Lo que debemos hacerfrente a estas situaciones es denunciar para que
estos diferentes delitos informáticosno se propaguen.
Ley de los delitos informáticos
La ley de delitos informáticos,aprobadapor unanimidad en el
Congreso el 12 de setiembre 2013.
Entre los nuevos delitos aprobados,que tienen en común el uso de la
tecnologíainformática, se pueden citar los siguientes:
Se castiga con una pena de hasta cuatro años al que tenga acceso
ilícito a todo o parte de un sistema informático.
También se sanciona a los que atenten contra la integridad de los
datos informáticos,borrándolos o deteriorándolos,con hasta seis
años de prisión.
Igualmente se sanciona a los que afectan la integridad de un sistema
informático inutilizándolo o impidiendo su acceso con hasta seis
años de cárcel.
Asimismo,se castiga hasta con cinco años de prisión a la persona
que crea, ingresa o usa ilegalmente una base de datos para
comercializar, traficar o vender esa información.
Además se sanciona a los que practican la interceptación de datos
informáticos.Se regula un castigo mayor de hasta ocho años cuando
se trate de información clasificada como secretao confidencial.Esa
pena sube hasta 10 años cuando se comprometela defensao la
seguridad nacional.
http://www.delitosinformaticos.info/delitos_informaticos/tipos_
delitos.html
http://www.alegsa.com.ar/Dic/delito%20informatico.php
http://elcomercio.pe/politica/gobierno/ley-delitos-informaticos-que-
infracciones-sanciones-incluye-noticia-1648301
http://stc.obolog.net/photos/4ffc/4ffc5e4a77e85s44709.jpg

Más contenido relacionado

La actualidad más candente

Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2nicolas getial
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1John Pechené
 
Ley de delitos informaticos 2
Ley de delitos informaticos 2Ley de delitos informaticos 2
Ley de delitos informaticos 2Kevin Corredor
 
Análisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosAnálisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosMajitoOlaya
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosalvarez_emma
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosalvarez_emma
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitalesChong45
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoraswilmaryramos
 

La actualidad más candente (16)

Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Ley de delitos informaticos 2
Ley de delitos informaticos 2Ley de delitos informaticos 2
Ley de delitos informaticos 2
 
Análisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosAnálisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticos
 
❀ práctica dos ❀
❀ práctica dos ❀ ❀ práctica dos ❀
❀ práctica dos ❀
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitales
 
Crimenes digitales
Crimenes digitalesCrimenes digitales
Crimenes digitales
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 

Destacado

Cómo Crear Aplicaciones para android
Cómo Crear Aplicaciones para androidCómo Crear Aplicaciones para android
Cómo Crear Aplicaciones para androidwillingtonvargas
 
diseño curricular
diseño curriculardiseño curricular
diseño curricularjarrinson3
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativoDahiana16
 
Productos y servicios 1
Productos y servicios 1Productos y servicios 1
Productos y servicios 1milokiller1
 
presentacion para el día de la madre
presentacion para el día de la madrepresentacion para el día de la madre
presentacion para el día de la madreisabelreynosoilag
 
La tecnologia a y sus multiples relaciones
La tecnologia a y sus multiples relaciones La tecnologia a y sus multiples relaciones
La tecnologia a y sus multiples relaciones 990408mjds
 
Representaciones de la masculinidad en cuentos de eva luna
Representaciones de la masculinidad en cuentos de eva lunaRepresentaciones de la masculinidad en cuentos de eva luna
Representaciones de la masculinidad en cuentos de eva lunaManuel Kou
 
La tecnología en la educación del siglo xxi
La tecnología en la educación del siglo xxiLa tecnología en la educación del siglo xxi
La tecnología en la educación del siglo xxiALNH93
 
The courtyard of the old residency
The courtyard of the old residencyThe courtyard of the old residency
The courtyard of the old residencyAbraham Jaramillo
 

Destacado (20)

Cómo Crear Aplicaciones para android
Cómo Crear Aplicaciones para androidCómo Crear Aplicaciones para android
Cómo Crear Aplicaciones para android
 
Silvia botánica
Silvia  botánicaSilvia  botánica
Silvia botánica
 
diseño curricular
diseño curriculardiseño curricular
diseño curricular
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Productos y servicios 1
Productos y servicios 1Productos y servicios 1
Productos y servicios 1
 
presentacion para el día de la madre
presentacion para el día de la madrepresentacion para el día de la madre
presentacion para el día de la madre
 
Ley 30 de 1992
Ley 30 de 1992Ley 30 de 1992
Ley 30 de 1992
 
Presentación1
Presentación1Presentación1
Presentación1
 
Derecho
DerechoDerecho
Derecho
 
Trabajo de tics
Trabajo de ticsTrabajo de tics
Trabajo de tics
 
Presentacion power
Presentacion powerPresentacion power
Presentacion power
 
La tecnologia a y sus multiples relaciones
La tecnologia a y sus multiples relaciones La tecnologia a y sus multiples relaciones
La tecnologia a y sus multiples relaciones
 
Ortodoncia implantologia
Ortodoncia implantologiaOrtodoncia implantologia
Ortodoncia implantologia
 
Representaciones de la masculinidad en cuentos de eva luna
Representaciones de la masculinidad en cuentos de eva lunaRepresentaciones de la masculinidad en cuentos de eva luna
Representaciones de la masculinidad en cuentos de eva luna
 
Informe 2
Informe 2Informe 2
Informe 2
 
Correo electronico (3)
Correo electronico (3)Correo electronico (3)
Correo electronico (3)
 
Yasuni
YasuniYasuni
Yasuni
 
La tecnología en la educación del siglo xxi
La tecnología en la educación del siglo xxiLa tecnología en la educación del siglo xxi
La tecnología en la educación del siglo xxi
 
The courtyard of the old residency
The courtyard of the old residencyThe courtyard of the old residency
The courtyard of the old residency
 
El trabajo.
El trabajo.El trabajo.
El trabajo.
 

Similar a Que es el delito informático

Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticoscastilloyaneth
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticosnoel moyano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKaren Diagama
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela florFlorangel Gonzalez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoYanely Sosa
 
Delito informático
Delito informáticoDelito informático
Delito informáticomaritzalapo
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosvalentinabarrero
 

Similar a Que es el delito informático (20)

Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Susana Mijares
Susana MijaresSusana Mijares
Susana Mijares
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 

Último (20)

Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 

Que es el delito informático

  • 1. Que es el delito informático El delito informático implicacualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo,hurto, fraude, falsificación,estafa y sabotaje,pero siempre que involúcrela informática de por medio para cometerla ilegalidad. Tipos de delitos informáticos  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: o Accesoilícito a sistemas informáticos. o Interceptaciónilícita de datos informáticos. o Interferencia en el funcionamiento de un sistema informático. o Abuso de dispositivos que facilitenla comisiónde delitos. o  Delitos informáticos:
  • 2. o Falsificación informática mediante la introducción, borrada o supresiónde datos informáticos. o Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.  Delitos relacionados con el contenido: o Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.  Delitos relacionados con infracciones de la propiedad intelectualy derechosafines: o Difusión de material xenófobo o racista. o Insultos o amenazas con motivación racista o xenófoba. o Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
  • 3. Que se debe hacer ante un delito informático Lo que debemos hacerfrente a estas situaciones es denunciar para que estos diferentes delitos informáticosno se propaguen. Ley de los delitos informáticos La ley de delitos informáticos,aprobadapor unanimidad en el Congreso el 12 de setiembre 2013. Entre los nuevos delitos aprobados,que tienen en común el uso de la tecnologíainformática, se pueden citar los siguientes: Se castiga con una pena de hasta cuatro años al que tenga acceso ilícito a todo o parte de un sistema informático. También se sanciona a los que atenten contra la integridad de los datos informáticos,borrándolos o deteriorándolos,con hasta seis años de prisión. Igualmente se sanciona a los que afectan la integridad de un sistema informático inutilizándolo o impidiendo su acceso con hasta seis años de cárcel. Asimismo,se castiga hasta con cinco años de prisión a la persona que crea, ingresa o usa ilegalmente una base de datos para comercializar, traficar o vender esa información. Además se sanciona a los que practican la interceptación de datos informáticos.Se regula un castigo mayor de hasta ocho años cuando se trate de información clasificada como secretao confidencial.Esa pena sube hasta 10 años cuando se comprometela defensao la seguridad nacional.