SlideShare una empresa de Scribd logo
1 de 6
ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS
• UN DELITO INFORMÁTICO O CIBERDELITO ES TODA AQUELLA ACCIÓN
ANTIJURÍDICA Y CULPABLE, QUE SE DA POR VÍAS INFORMÁTICAS O QUE
TIENE COMO OBJETIVO DESTRUIR Y DAÑAR ORDENADORES, MEDIOS
ELECTRÓNICOS Y REDES DE INTERNET.
• LA CRIMINALIDAD INFORMÁTICA CONSISTE EN LA REALIZACIÓN DE UN
TIPO DE ACTIVIDADES QUE, REUNIENDO LOS REQUISITOS QUE
DELIMITAN EL CONCEPTO DE DELITO, SEAN LLEVADOS A CABO
UTILIZANDO UN ELEMENTO INFORMÁTICO.
DELITOS INFORMÁTICOS
ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS
Las manifestaciones delictivas
relacionadas con las tecnologías de la
información y comunicación son muy
variadas y también abundantes. Sin
embargo, intentar definir dichas
manifestaciones es una tarea compleja
tanto por su imprecisión como por su
carácter polisémico.
En el código penal se encuentran los siguientes artículos que nos hablan
acerca del acceso ilícito a sistemas y equipos informáticos y las condenas
que se pueden emitir al incurrir en estos actos.
- Al que sin autorización modifique, destruya o provoque
pérdida de información contenida en sistemas o equipos
de informática protegidos por algún mecanismo de
seguridad, se le impondrán de seis meses a dos años
de prisión y de cien a trescientos días de multa.
-Al que sin autorización conozca o copie información
contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, se le
impondrán de tres meses a un año de prisión y de
cincuenta a ciento cincuenta días de multa.
DELITOS DE ACCESO NO CONSENTIDO A SISTEMAS INFORMÁTICOS
Este sería el caso que en principio se narra en el
supuesto. En la jerga de la red el hacker es el
intruso, popularmente conocido en Internet como
el pirata informático. Las conductas
de hacking consisten, en el conjunto de
comportamientos de acceso o interferencia no
autorizados, de forma subrepticia, a un sistema
informático o red de comunicación electrónica de
datos y a la utilización de los mismos sin
autorización o más allá de lo autorizado.
CONCLUCIONES
• En el presente ensayo se observa y se reafirma
como se señala “que el delito informático se
caracteriza por las dificultades que entraña descubrirlo, probarlo y perseguirlo”.
• La preocupación por las conductas de acceso ilícito a los sistemas informáticos ha sido una
constante a lo largo de las tres últimas décadas.
• En este sentido podemos concluir , es importante no soslayar que el acceso ilícito constituyó
a nivel supranacional una de las primeras conductas cuya punición se reclamó en el
momento en que la expresión delincuencia informática podría considerarse, todavía, un
término incipiente.

Más contenido relacionado

La actualidad más candente

Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbertTony Junior Veras
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 

La actualidad más candente (9)

Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 

Destacado (13)

Tik bab 3
Tik bab 3Tik bab 3
Tik bab 3
 
Architecture Online Portfolio
Architecture Online PortfolioArchitecture Online Portfolio
Architecture Online Portfolio
 
Glenn Twiddle 'War on Slower Real Estate Market'
Glenn Twiddle 'War on Slower Real Estate Market'Glenn Twiddle 'War on Slower Real Estate Market'
Glenn Twiddle 'War on Slower Real Estate Market'
 
La revista
La revistaLa revista
La revista
 
Selfe CORP
Selfe CORPSelfe CORP
Selfe CORP
 
Samir elneser portafolio 2016
Samir elneser portafolio 2016Samir elneser portafolio 2016
Samir elneser portafolio 2016
 
Sinhala print pages negombo assignments
Sinhala print pages  negombo assignmentsSinhala print pages  negombo assignments
Sinhala print pages negombo assignments
 
Naturaleza y evolución de la tecnologia
Naturaleza y evolución de la tecnologiaNaturaleza y evolución de la tecnologia
Naturaleza y evolución de la tecnologia
 
Transmídia
TransmídiaTransmídia
Transmídia
 
Makalah metodologi keperawatan
Makalah metodologi keperawatanMakalah metodologi keperawatan
Makalah metodologi keperawatan
 
Shan e kainat pdf book.Hazrat Allama Saim Chishti. urdu punjabi naatia poetry
Shan e kainat pdf book.Hazrat Allama Saim Chishti. urdu punjabi naatia poetryShan e kainat pdf book.Hazrat Allama Saim Chishti. urdu punjabi naatia poetry
Shan e kainat pdf book.Hazrat Allama Saim Chishti. urdu punjabi naatia poetry
 
Revista steviana v4
Revista steviana v4Revista steviana v4
Revista steviana v4
 
Tongue disorders
Tongue disordersTongue disorders
Tongue disorders
 

Similar a Acceso ilícito a sistemas informáticos megor

Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 

Similar a Acceso ilícito a sistemas informáticos megor (20)

los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Diiana Maquera

Teletrabajo en la administración pública
Teletrabajo  en  la administración públicaTeletrabajo  en  la administración pública
Teletrabajo en la administración públicaDiiana Maquera
 
Teletrabajo en la administración pública
Teletrabajo  en  la administración públicaTeletrabajo  en  la administración pública
Teletrabajo en la administración públicaDiiana Maquera
 
Que tan importante es el software , proteccion
Que tan importante es el software , proteccionQue tan importante es el software , proteccion
Que tan importante es el software , proteccionDiiana Maquera
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informáticaDiiana Maquera
 
Que tan importante es el software , proteccion
Que tan importante es el software , proteccionQue tan importante es el software , proteccion
Que tan importante es el software , proteccionDiiana Maquera
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informáticaDiiana Maquera
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informáticaDiiana Maquera
 

Más de Diiana Maquera (10)

Teletrabajo en la administración pública
Teletrabajo  en  la administración públicaTeletrabajo  en  la administración pública
Teletrabajo en la administración pública
 
Fiscalía en internet
Fiscalía en internetFiscalía en internet
Fiscalía en internet
 
Teletrabajo en la administración pública
Teletrabajo  en  la administración públicaTeletrabajo  en  la administración pública
Teletrabajo en la administración pública
 
Que tan importante es el software , proteccion
Que tan importante es el software , proteccionQue tan importante es el software , proteccion
Que tan importante es el software , proteccion
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informática
 
Que tan importante es el software , proteccion
Que tan importante es el software , proteccionQue tan importante es el software , proteccion
Que tan importante es el software , proteccion
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informática
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Informatico 2.1
Informatico 2.1Informatico 2.1
Informatico 2.1
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informática
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (9)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Acceso ilícito a sistemas informáticos megor

  • 1.
  • 2. ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS • UN DELITO INFORMÁTICO O CIBERDELITO ES TODA AQUELLA ACCIÓN ANTIJURÍDICA Y CULPABLE, QUE SE DA POR VÍAS INFORMÁTICAS O QUE TIENE COMO OBJETIVO DESTRUIR Y DAÑAR ORDENADORES, MEDIOS ELECTRÓNICOS Y REDES DE INTERNET. • LA CRIMINALIDAD INFORMÁTICA CONSISTE EN LA REALIZACIÓN DE UN TIPO DE ACTIVIDADES QUE, REUNIENDO LOS REQUISITOS QUE DELIMITAN EL CONCEPTO DE DELITO, SEAN LLEVADOS A CABO UTILIZANDO UN ELEMENTO INFORMÁTICO. DELITOS INFORMÁTICOS
  • 3. ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS Las manifestaciones delictivas relacionadas con las tecnologías de la información y comunicación son muy variadas y también abundantes. Sin embargo, intentar definir dichas manifestaciones es una tarea compleja tanto por su imprecisión como por su carácter polisémico.
  • 4. En el código penal se encuentran los siguientes artículos que nos hablan acerca del acceso ilícito a sistemas y equipos informáticos y las condenas que se pueden emitir al incurrir en estos actos. - Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días de multa. -Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días de multa.
  • 5. DELITOS DE ACCESO NO CONSENTIDO A SISTEMAS INFORMÁTICOS Este sería el caso que en principio se narra en el supuesto. En la jerga de la red el hacker es el intruso, popularmente conocido en Internet como el pirata informático. Las conductas de hacking consisten, en el conjunto de comportamientos de acceso o interferencia no autorizados, de forma subrepticia, a un sistema informático o red de comunicación electrónica de datos y a la utilización de los mismos sin autorización o más allá de lo autorizado.
  • 6. CONCLUCIONES • En el presente ensayo se observa y se reafirma como se señala “que el delito informático se caracteriza por las dificultades que entraña descubrirlo, probarlo y perseguirlo”. • La preocupación por las conductas de acceso ilícito a los sistemas informáticos ha sido una constante a lo largo de las tres últimas décadas. • En este sentido podemos concluir , es importante no soslayar que el acceso ilícito constituyó a nivel supranacional una de las primeras conductas cuya punición se reclamó en el momento en que la expresión delincuencia informática podría considerarse, todavía, un término incipiente.