SlideShare una empresa de Scribd logo
1 de 9
DELITOS
INFORMÁTICOS
OBJETO DE LA LEY
• PROTEGER LOS SISTEMAS QUE UTILICEN TECNOLOGIAS DE
INFORMACION
• PREVEE Y SANCIONA LOS DELITOS CONTRA LOS SISTEMAS O
CUALQUIERA DE SUS COMPONENTES
• LOS COMETIDOS EN EL USO DE DICHAS TECNOLOGIAS
CLASIICACION
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGIAS
DE INFORMACION.
ACCESO INDEBIDO: PENA DE 4 A 8 AÑOS.
SABOTAJE O DAÑOS A SISTEMAS: PENA DE 4 A 8 AÑOS.
SABOTAJE O DAÑO CULPOSO: SE APLICA LA MITAD O DOS
TERCIOS.
ACCESO INDEBIDO O SABOTAJE A SISTEMAS PROTEGIDOS: PENA
AUMENTARA EN UNA TERCERA PARTE O LA MITAD
POSESION DE EQUIPOS O PRESTACION DE SERVICIOS DE SABOTAJE.
ESPIONAJE INORMATICO Y ALSIICACION DE DOCUMENTOS.
DELITOS CONTRA LA PROPIEDAD
• HURTO
• FRAUDE
• APROPIACION DE TARJETAS INTELIGENTES O INSTRUMENTOS
ANALOGOS
• PROVISION INDEBIDA DE BIENES O SERVICIOS
• POSESION DE EQUIPOS PARA FALSIICACIONES
DELITOS CONTRA LA PRIVACIDAD DE LA
PERSONA Y DE LAS COMUNICACIONES
• Violación a la privacidad de la data o información de carácter personal
• Violación a la privacidad de las comunicaciones
• Revelación indebida de data o información de carácter personal
DELITOS CONTRA NIÑOS, NIÑAS Y
ADOLESCENTES
• DIFUSION Y EXHIBICION DE MATERIAL PORNOGRAFICO
• EXHIBICION PORNOGRAFICA DE NIÑOS Y ADOLESCENTES
DELITOS CONTRA EL ORDEN ECONOMICO
• APROPIACION DE PROPIEDAD INTELECTUAL
• OFERTA ENGAÑOSA
REFORMAR
AUMENTAR LA PENA A 20 AÑOS
 DEBERIA CONSIDERARSE AUMENTAR LAS
PENAS DE ESTOS DELITOS PORQUE ATENTAN
CONTRA LA PRIVACIDAD DE LAS PERSONAS Y
SOBRE TODO CONTRA LA INTEGRIDAD DEL SER
HUMANO

Más contenido relacionado

Destacado

Mobilising domestic resources for sustainable development in cameroon is the ...
Mobilising domestic resources for sustainable development in cameroon is the ...Mobilising domestic resources for sustainable development in cameroon is the ...
Mobilising domestic resources for sustainable development in cameroon is the ...SHILLIE PETER (DBA Fellow)
 
Mid monstergame
Mid monstergameMid monstergame
Mid monstergameYeonsu Ha
 
Bildspel Nicklas begravning
Bildspel Nicklas begravningBildspel Nicklas begravning
Bildspel Nicklas begravningMorfrom
 
เทคนิคบทละคร
เทคนิคบทละครเทคนิคบทละคร
เทคนิคบทละครAttapon Thapanya
 
FINAL documentation (Rupai Bhadra)
FINAL documentation (Rupai Bhadra)FINAL documentation (Rupai Bhadra)
FINAL documentation (Rupai Bhadra)Rupai Bhadra
 
Toy story
Toy storyToy story
Toy story2gymkor
 

Destacado (8)

Mobilising domestic resources for sustainable development in cameroon is the ...
Mobilising domestic resources for sustainable development in cameroon is the ...Mobilising domestic resources for sustainable development in cameroon is the ...
Mobilising domestic resources for sustainable development in cameroon is the ...
 
Mid monstergame
Mid monstergameMid monstergame
Mid monstergame
 
Bildspel Nicklas begravning
Bildspel Nicklas begravningBildspel Nicklas begravning
Bildspel Nicklas begravning
 
เทคนิคบทละคร
เทคนิคบทละครเทคนิคบทละคร
เทคนิคบทละคร
 
FINAL documentation (Rupai Bhadra)
FINAL documentation (Rupai Bhadra)FINAL documentation (Rupai Bhadra)
FINAL documentation (Rupai Bhadra)
 
Resume journal for uts
Resume journal for utsResume journal for uts
Resume journal for uts
 
Toy story
Toy storyToy story
Toy story
 
Postes aereos
Postes aereosPostes aereos
Postes aereos
 

Similar a Delitos informaticos erika clementoni

Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)CesarSosa45
 
Trabajo de legislacion penal especial
Trabajo de legislacion penal especialTrabajo de legislacion penal especial
Trabajo de legislacion penal especialmarialerojas15
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docenteYanin Valencia
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Lisby Mora
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Analisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticosAnalisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticosMary Morales
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.rosa Ydler
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNrosa Ydler
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 

Similar a Delitos informaticos erika clementoni (20)

Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Trabajo de legislacion penal especial
Trabajo de legislacion penal especialTrabajo de legislacion penal especial
Trabajo de legislacion penal especial
 
Proyecto 3b info
Proyecto 3b infoProyecto 3b info
Proyecto 3b info
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Analisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticosAnalisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticos
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Delitos informaticos erika clementoni

  • 2. OBJETO DE LA LEY • PROTEGER LOS SISTEMAS QUE UTILICEN TECNOLOGIAS DE INFORMACION • PREVEE Y SANCIONA LOS DELITOS CONTRA LOS SISTEMAS O CUALQUIERA DE SUS COMPONENTES • LOS COMETIDOS EN EL USO DE DICHAS TECNOLOGIAS
  • 3. CLASIICACION DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGIAS DE INFORMACION. ACCESO INDEBIDO: PENA DE 4 A 8 AÑOS. SABOTAJE O DAÑOS A SISTEMAS: PENA DE 4 A 8 AÑOS. SABOTAJE O DAÑO CULPOSO: SE APLICA LA MITAD O DOS TERCIOS. ACCESO INDEBIDO O SABOTAJE A SISTEMAS PROTEGIDOS: PENA AUMENTARA EN UNA TERCERA PARTE O LA MITAD POSESION DE EQUIPOS O PRESTACION DE SERVICIOS DE SABOTAJE. ESPIONAJE INORMATICO Y ALSIICACION DE DOCUMENTOS.
  • 4. DELITOS CONTRA LA PROPIEDAD • HURTO • FRAUDE • APROPIACION DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS • PROVISION INDEBIDA DE BIENES O SERVICIOS • POSESION DE EQUIPOS PARA FALSIICACIONES
  • 5. DELITOS CONTRA LA PRIVACIDAD DE LA PERSONA Y DE LAS COMUNICACIONES • Violación a la privacidad de la data o información de carácter personal • Violación a la privacidad de las comunicaciones • Revelación indebida de data o información de carácter personal
  • 6. DELITOS CONTRA NIÑOS, NIÑAS Y ADOLESCENTES • DIFUSION Y EXHIBICION DE MATERIAL PORNOGRAFICO • EXHIBICION PORNOGRAFICA DE NIÑOS Y ADOLESCENTES
  • 7. DELITOS CONTRA EL ORDEN ECONOMICO • APROPIACION DE PROPIEDAD INTELECTUAL • OFERTA ENGAÑOSA
  • 9. AUMENTAR LA PENA A 20 AÑOS  DEBERIA CONSIDERARSE AUMENTAR LAS PENAS DE ESTOS DELITOS PORQUE ATENTAN CONTRA LA PRIVACIDAD DE LAS PERSONAS Y SOBRE TODO CONTRA LA INTEGRIDAD DEL SER HUMANO