SlideShare una empresa de Scribd logo
1 de 2
Ley de los delitos informáticos
Las personas que cometen delitos informáticos son expertas
en el uso de las tecnologías y su conocimiento no solo les
permite saber como utilizarlas sino estar en posiciones
laborales que les facilite su propósito.
Tipos de delitos informáticos
 Sabotaje informático
 Espionaje informático
 Fraudes
 Robo de software
¿Que son los delitos informáticos?
Leyes
Art 1 . Objeto de la ley
La presente le tiene como objeto proteger los bienes
jurídicos de aquellas conductas delictivas cometidas por
medio de las tecnologías de la información y la
comunicación.
Titulo I
Disposiciones generales
Titulo II
Capitulo 1
De los delitos contra los sistemas que utilizan
Tecnologías de la información.
Art 6 Acceso indebido
Toda persona que sin la debida autorización o excediendo
La que hubiera obtenido, acceda, intercepte, interfiera o
use un sistema que utilice Tecnologías de información será
penado con prisión de 1 a 5 años y multa de diez a 50
unidades tributarias.
Art 11. Espionaje informático
Toda persona que indebidamente obtenga, revele o
difunda la data o información contenidas en un sistema
que utilice tecnologías de información será penada con
prisión de 3 a 6 años.
Art 12. Falsificación de documentos
Quien, a través de cualquier medio, cree,
modifique o elimine un documento que
se encuentre incorporado a un sistema
será penado con prisión de 3 a 6 años.
Ley de firma digitales
La firma digital es un instrumento con características técnicas y
normativas . Estos significa que existen procedimientos
Técnicos que permiten la creación y verificación de las firmas
digitales

Más contenido relacionado

Similar a delitos.pptx

Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
tonyluna8
 

Similar a delitos.pptx (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticos
 
Stephanie yorro
Stephanie yorroStephanie yorro
Stephanie yorro
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informática
 
Act.3
Act.3Act.3
Act.3
 
Delitos Informáticos Ámbar Guzmán.pdf
Delitos Informáticos Ámbar Guzmán.pdfDelitos Informáticos Ámbar Guzmán.pdf
Delitos Informáticos Ámbar Guzmán.pdf
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
DELITOS INFORNATICOS FARFAN MILEIDYS.pptx
DELITOS INFORNATICOS FARFAN MILEIDYS.pptxDELITOS INFORNATICOS FARFAN MILEIDYS.pptx
DELITOS INFORNATICOS FARFAN MILEIDYS.pptx
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 

Último

XNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdk
XNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdkXNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdk
XNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdk
JuanmanuelYapitamani
 
My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.
My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.
My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.
FeliGamarra1
 
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdfLa Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
analiticaydatos
 

Último (15)

CARTA DE ATENAS 1931 - Infografia Patrimonio
CARTA DE ATENAS 1931 - Infografia PatrimonioCARTA DE ATENAS 1931 - Infografia Patrimonio
CARTA DE ATENAS 1931 - Infografia Patrimonio
 
XNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdk
XNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdkXNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdk
XNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdk
 
Pobreza porcentual por etnia para el año (2024).pdf
Pobreza porcentual por etnia para el año (2024).pdfPobreza porcentual por etnia para el año (2024).pdf
Pobreza porcentual por etnia para el año (2024).pdf
 
Análisis comparativo del olivo en los mercados de Noruega, España y Perú
Análisis comparativo del olivo en los mercados de Noruega, España y PerúAnálisis comparativo del olivo en los mercados de Noruega, España y Perú
Análisis comparativo del olivo en los mercados de Noruega, España y Perú
 
Estudio Índice de Igualdad 2024 de Ipsos
Estudio Índice de Igualdad 2024 de IpsosEstudio Índice de Igualdad 2024 de Ipsos
Estudio Índice de Igualdad 2024 de Ipsos
 
Países con mayores líneas de trenes de alta velocidad (2021).pdf
Países con  mayores líneas de trenes de alta velocidad  (2021).pdfPaíses con  mayores líneas de trenes de alta velocidad  (2021).pdf
Países con mayores líneas de trenes de alta velocidad (2021).pdf
 
My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.
My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.
My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.
 
Paisajismo Chino - Vegetacion y su historia
Paisajismo Chino - Vegetacion y su historiaPaisajismo Chino - Vegetacion y su historia
Paisajismo Chino - Vegetacion y su historia
 
Posición global del PIB per cápita Israelí (1948-2024).pdf
Posición global  del PIB per cápita  Israelí  (1948-2024).pdfPosición global  del PIB per cápita  Israelí  (1948-2024).pdf
Posición global del PIB per cápita Israelí (1948-2024).pdf
 
Análisis integral de puesto de trabajo AFRO.pdf
Análisis integral de puesto de trabajo AFRO.pdfAnálisis integral de puesto de trabajo AFRO.pdf
Análisis integral de puesto de trabajo AFRO.pdf
 
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdfLa Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
 
Guía rápida del uso del paquete estadístico Jamovi
Guía rápida del uso del paquete estadístico JamoviGuía rápida del uso del paquete estadístico Jamovi
Guía rápida del uso del paquete estadístico Jamovi
 
¿Qué es el texto científico? Presentación para la clase de comunicación escri...
¿Qué es el texto científico? Presentación para la clase de comunicación escri...¿Qué es el texto científico? Presentación para la clase de comunicación escri...
¿Qué es el texto científico? Presentación para la clase de comunicación escri...
 
La semiología se encarga de estudiar los síntomas
La semiología se encarga de estudiar los síntomasLa semiología se encarga de estudiar los síntomas
La semiología se encarga de estudiar los síntomas
 
Seguridad y privacidad (1).pptx OdayYoah
Seguridad y privacidad (1).pptx OdayYoahSeguridad y privacidad (1).pptx OdayYoah
Seguridad y privacidad (1).pptx OdayYoah
 

delitos.pptx

  • 1. Ley de los delitos informáticos Las personas que cometen delitos informáticos son expertas en el uso de las tecnologías y su conocimiento no solo les permite saber como utilizarlas sino estar en posiciones laborales que les facilite su propósito. Tipos de delitos informáticos  Sabotaje informático  Espionaje informático  Fraudes  Robo de software ¿Que son los delitos informáticos? Leyes Art 1 . Objeto de la ley La presente le tiene como objeto proteger los bienes jurídicos de aquellas conductas delictivas cometidas por medio de las tecnologías de la información y la comunicación. Titulo I Disposiciones generales Titulo II Capitulo 1 De los delitos contra los sistemas que utilizan Tecnologías de la información. Art 6 Acceso indebido Toda persona que sin la debida autorización o excediendo La que hubiera obtenido, acceda, intercepte, interfiera o use un sistema que utilice Tecnologías de información será penado con prisión de 1 a 5 años y multa de diez a 50 unidades tributarias. Art 11. Espionaje informático Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información será penada con prisión de 3 a 6 años. Art 12. Falsificación de documentos Quien, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema será penado con prisión de 3 a 6 años.
  • 2. Ley de firma digitales La firma digital es un instrumento con características técnicas y normativas . Estos significa que existen procedimientos Técnicos que permiten la creación y verificación de las firmas digitales