Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Acceso ilícito a sistemas informáticos megor

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Interceptación ilícita
Interceptación ilícita
Cargando en…3
×

Eche un vistazo a continuación

1 de 6 Anuncio

Más Contenido Relacionado

Presentaciones para usted (20)

A los espectadores también les gustó (20)

Anuncio
Anuncio

Más reciente (20)

Acceso ilícito a sistemas informáticos megor

  1. 1. ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS • UN DELITO INFORMÁTICO O CIBERDELITO ES TODA AQUELLA ACCIÓN ANTIJURÍDICA Y CULPABLE, QUE SE DA POR VÍAS INFORMÁTICAS O QUE TIENE COMO OBJETIVO DESTRUIR Y DAÑAR ORDENADORES, MEDIOS ELECTRÓNICOS Y REDES DE INTERNET. • LA CRIMINALIDAD INFORMÁTICA CONSISTE EN LA REALIZACIÓN DE UN TIPO DE ACTIVIDADES QUE, REUNIENDO LOS REQUISITOS QUE DELIMITAN EL CONCEPTO DE DELITO, SEAN LLEVADOS A CABO UTILIZANDO UN ELEMENTO INFORMÁTICO. DELITOS INFORMÁTICOS
  2. 2. ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS Las manifestaciones delictivas relacionadas con las tecnologías de la información y comunicación son muy variadas y también abundantes. Sin embargo, intentar definir dichas manifestaciones es una tarea compleja tanto por su imprecisión como por su carácter polisémico.
  3. 3. En el código penal se encuentran los siguientes artículos que nos hablan acerca del acceso ilícito a sistemas y equipos informáticos y las condenas que se pueden emitir al incurrir en estos actos. - Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días de multa. -Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días de multa.
  4. 4. DELITOS DE ACCESO NO CONSENTIDO A SISTEMAS INFORMÁTICOS Este sería el caso que en principio se narra en el supuesto. En la jerga de la red el hacker es el intruso, popularmente conocido en Internet como el pirata informático. Las conductas de hacking consisten, en el conjunto de comportamientos de acceso o interferencia no autorizados, de forma subrepticia, a un sistema informático o red de comunicación electrónica de datos y a la utilización de los mismos sin autorización o más allá de lo autorizado.
  5. 5. CONCLUCIONES • En el presente ensayo se observa y se reafirma como se señala “que el delito informático se caracteriza por las dificultades que entraña descubrirlo, probarlo y perseguirlo”. • La preocupación por las conductas de acceso ilícito a los sistemas informáticos ha sido una constante a lo largo de las tres últimas décadas. • En este sentido podemos concluir , es importante no soslayar que el acceso ilícito constituyó a nivel supranacional una de las primeras conductas cuya punición se reclamó en el momento en que la expresión delincuencia informática podría considerarse, todavía, un término incipiente.

×