SlideShare una empresa de Scribd logo
1 de 11
INFORMATICA III
LEONARDO MORILLO
C.I: 11.238.205
¿QUÉ ES DELITOS INFORMATICOS?
UN DELITO INFORMÁTICO O CIBERDELITO: ES TODA AQUELLA
ACCIÓN ANTIJURÍDICA Y CULPABLE, QUE SE DA POR VÍAS
INFORMÁTICAS O QUE TIENE COMO OBJETIVO DESTRUIR Y DAÑAR
ORDENADORES, MEDIOS ELECTRÓNICOS Y REDES DE INTERNET.
LEY ESPECIAL CONTRA LOS DELITOS
INFORMÁTICOS
TÍTULO I
DISPOSICIONES GENERALES
ARTÍCULO 1.
OBJETO DE LA LEY.
LA PRESENTE LEY TIENE POR OBJETO LA
PROTECCIÓN
INTEGRAL DE LOS SISTEMAS QUE UTILICEN
TECNOLOGÍA DE INFORMACIÓN, ASÍ COMO
LA
PREVENCIÓN Y SANCIÓN DE LOS DELITOS
COMETIDOS CONTRA TALES SISTEMAS O
CUALES QUIERA
DE SUS COMPONENTES, O DE LOS DELITOS
COMETIDOS MEDIANTE EL USO DE DICHAS
TECNOLOGÍAS, EN LOS TÉRMINOS
PREVISTOS EN ESTA LEY. ESTE Y TODO TIPO
DE DELITO ESTÁN CONTEMPLADO EN ESTA
LEY SEGÚN SEA EL CASO.
LEY DE DELITOSINFORMÁTICOS
PERFIL CRIMINOLÓGICO DE UN DELINCUENTE
INFORMÁTICO:
SON AUTÉNTICOS GENIOS DE LA INFORMÁTICA, ENTRAN
SIN PERMISO EN ORDENADORES Y REDES AJENAS, HUSMEAN,
RASTREAN Y A VECES, DEJAN SUS PECULIARES TARJETAS DE
VISITA. LOS HACKERS POSMODERNOS CORSARIOS DE LA RED,
SON LA ULTIMA AVANZADA DE LA DELINCUENCIA
INFORMÁTICA DE ESTE FINAL DE SIGLO.
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN
TECNOLOGÍAS DE INFORMACIÓN
EL ACCESO INDEBIDO A UN SISTEMA, PENADO
CON PRISIÓN DE UNO A CINCO AÑOS Y
MULTA DE 10 A 50 UNIDADES TRIBUTARIAS
(UT);
AUSENCIA DE TRATADOS DE EXTRADICIÓN, DE
ACUERDOS DE AYUDA MUTUOS Y DE
MECANISMOS SINCRONIZADOS QUE
PERMITAN LA PUESTA EN VIGOR DE LA
COOPERACIÓN INTERNACIONAL.
DELITOSCONTRALAPROPIEDAD
 El fraude realizado mediante el uso
indebido de tecnologías de información,
penado con prisión de tres a siete años y
multa de 300 a 700 UT;
 La obtención indebida de bienes o
servicios mediante el uso de tarjetas
inteligentes (tarjetas de crédito, de
débito o de identificación que garanticen
el acceso a un sistema reservado u otras
similares, penado con prisión de dos a
seis años y multa de 200 a 600 UT;
 El manejo fraudulento de tarjetas
inteligentes, o la creación, duplicación o
incorporación indebida de datos a
registros, listas de consumo o similares,
penado con prisión de cinco a diez años
y multa de 500 a 1.000 UT. La misma
pena será impuesta a quienes sin tomar
parte en los hechos descritos se
beneficien de resultados obtenidos;
 La apropiación indebida de tarjetas
DELITOS CONTRA LA PRIVACIDADDE LAS
PERSONAS Y DE LAS COMUNICACIONES
 LA POSESIÓN DE EQUIPOS PARA FALSIFICACIONES, PENADO CON PRISIÓN DE TRES A
SEIS AÑOS Y MULTA DE 300 A 600 UT.
 LA VIOLACIÓN DE LA PRIVACIDAD DE LA DATA O INFORMACIÓN DE CARÁCTER
PERSONAL QUE SE ENCUENTRE EN UN SISTEMA QUE USE TECNOLOGÍAS DE
INFORMACIÓN, PENADO CON PRISIÓN DE DOS A SEIS AÑOS Y MULTA DE 200 A 600
UT. ESTA PENA SE AUMENTARA DE UN TERCIO A LA MITAD SI COMO CONSECUENCIA
DEL DELITO DESCRITO RESULTA UN PERJUICIO PARA EL TITULAR DE LA INFORMACIÓN
O PARA UN TERCERO.
 LA VIOLACIÓN DE LA PRIVACIDAD DE LAS COMUNICACIONES, PENADO CON PRISIÓN
DE DOS A SEIS AÑOS DE PRISIÓN Y UNA MULTA DE 200 A 600 UT.
 EL TEMA DE LA PRIVACIDAD HA SIDO UNO DE LOS MAS DISCUTIDOS EN LOS
ORDENAMIENTOS JURÍDICOS EXTRANJEROS, DEBIDO A LOS DERECHOS HUMANOS.
PRINCIPALMENTE, EN CUANTO A LOS DOS PRIMEROS PUNTOS.
DELITOS CONTRA NIÑOS, NIÑAS Y ADOLESCENTES
LOS DELITOS CONTRA NIÑOS Y ADOLESCENTES
SON LOS SIGUIENTES:
LA REVELACIÓN INDEBIDA DE DATOS O
INFORMACIÓN OBTENIDOS POR LOS MEDIOS
DESCRITOS EN LOS LITERALES A) O B)
ANTERIORES, PENADO CON PRISIÓN DE DOS
A SEIS AÑOS Y MULTA DE 200 A 600 UT.
ESTA PENA SE AUMENTARA DE UN TERCIO A
LA MITAD SI EL DELITO SE COMETIÓ CON
FINES DE LUCRO O SI RESULTA EN UN
PERJUICIO PARA OTRO.
LA DIFUSIÓN O EXHIBICIÓN DE
MATERIAL PORNOGRÁFICO SIN LA DEBIDA
ADVERTENCIA PARA QUE SE RESTRINJA EL
ACCESO A MENORES DE EDAD, PENADO CON
PRISIÓN DE DOS A SEIS AÑOS Y MULTA DE
200 A 600 UT; Y
LA EXHIBICIÓN PORNOGRÁFICA DE
NIÑOS O ADOLESCENTES, PENADO CON
DELITOS CONTRA EL ORDEN ECONÓMICO
LA APROPIACIÓN INDEBIDA DE PROPIEDAD INTELECTUAL.
LA OFERTA ENGAÑOSA DE BIENES O SERVICIOS
¡FIN!

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el PerúAleCarelia
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinezRoxana Martinez
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Luciano Enrique Meza De Barros
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...orianarojas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
folleto
folletofolleto
folleto
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el Perú
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinez
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 

Destacado

La pluralidad del uso de las tics en
La pluralidad del uso de las tics enLa pluralidad del uso de las tics en
La pluralidad del uso de las tics ensantiagogs
 
USAID_Afgh_PreDepart_Trng
USAID_Afgh_PreDepart_TrngUSAID_Afgh_PreDepart_Trng
USAID_Afgh_PreDepart_TrngStephen Tavella
 
Esquemazonatemperada
EsquemazonatemperadaEsquemazonatemperada
Esquemazonatemperadafgfcesc
 
Technik agrobiznesu
Technik agrobiznesuTechnik agrobiznesu
Technik agrobiznesuapietrzak
 
Desenvolvimento do pensamento algebrico
Desenvolvimento do pensamento algebricoDesenvolvimento do pensamento algebrico
Desenvolvimento do pensamento algebricoCarlos Leão
 
EMPOWERED BY DIGITAL GOVERNMENT Mark Day General Manager, Government Industry...
EMPOWERED BY DIGITAL GOVERNMENT Mark Day General Manager, Government Industry...EMPOWERED BY DIGITAL GOVERNMENT Mark Day General Manager, Government Industry...
EMPOWERED BY DIGITAL GOVERNMENT Mark Day General Manager, Government Industry...Tien Hoang
 

Destacado (10)

áReas estudadas
áReas estudadasáReas estudadas
áReas estudadas
 
La pluralidad del uso de las tics en
La pluralidad del uso de las tics enLa pluralidad del uso de las tics en
La pluralidad del uso de las tics en
 
border collies
border colliesborder collies
border collies
 
USAID_Afgh_PreDepart_Trng
USAID_Afgh_PreDepart_TrngUSAID_Afgh_PreDepart_Trng
USAID_Afgh_PreDepart_Trng
 
Esquemazonatemperada
EsquemazonatemperadaEsquemazonatemperada
Esquemazonatemperada
 
Technik agrobiznesu
Technik agrobiznesuTechnik agrobiznesu
Technik agrobiznesu
 
Desenvolvimento do pensamento algebrico
Desenvolvimento do pensamento algebricoDesenvolvimento do pensamento algebrico
Desenvolvimento do pensamento algebrico
 
EMPOWERED BY DIGITAL GOVERNMENT Mark Day General Manager, Government Industry...
EMPOWERED BY DIGITAL GOVERNMENT Mark Day General Manager, Government Industry...EMPOWERED BY DIGITAL GOVERNMENT Mark Day General Manager, Government Industry...
EMPOWERED BY DIGITAL GOVERNMENT Mark Day General Manager, Government Industry...
 
Professionelle Korrespondenz
Professionelle KorrespondenzProfessionelle Korrespondenz
Professionelle Korrespondenz
 
Der Social-Media-Rausch
Der Social-Media-RauschDer Social-Media-Rausch
Der Social-Media-Rausch
 

Similar a Delitos informaticos leonardo

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosEducacionIT
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pinedasiury-pineda
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslegny jaimes
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptxCARLOS BOLIVAR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosYennibel Canela
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxCarla916213
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de... "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de...
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...AlejandroVelasquez63520
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptdaianasalas2
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307angel soriano
 

Similar a Delitos informaticos leonardo (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivos
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Sandra
SandraSandra
Sandra
 
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de... "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de...
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
 

Último

SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhmezabellosaidjhon
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaSilvanaSoto13
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...albertodeleon1786
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisDanielApalaBello
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en laMIRIANGRACIELABARBOZ
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 

Último (20)

SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primaria
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 

Delitos informaticos leonardo

  • 2. ¿QUÉ ES DELITOS INFORMATICOS? UN DELITO INFORMÁTICO O CIBERDELITO: ES TODA AQUELLA ACCIÓN ANTIJURÍDICA Y CULPABLE, QUE SE DA POR VÍAS INFORMÁTICAS O QUE TIENE COMO OBJETIVO DESTRUIR Y DAÑAR ORDENADORES, MEDIOS ELECTRÓNICOS Y REDES DE INTERNET.
  • 3. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS TÍTULO I DISPOSICIONES GENERALES ARTÍCULO 1. OBJETO DE LA LEY. LA PRESENTE LEY TIENE POR OBJETO LA PROTECCIÓN INTEGRAL DE LOS SISTEMAS QUE UTILICEN TECNOLOGÍA DE INFORMACIÓN, ASÍ COMO LA PREVENCIÓN Y SANCIÓN DE LOS DELITOS COMETIDOS CONTRA TALES SISTEMAS O CUALES QUIERA DE SUS COMPONENTES, O DE LOS DELITOS COMETIDOS MEDIANTE EL USO DE DICHAS TECNOLOGÍAS, EN LOS TÉRMINOS PREVISTOS EN ESTA LEY. ESTE Y TODO TIPO DE DELITO ESTÁN CONTEMPLADO EN ESTA LEY SEGÚN SEA EL CASO. LEY DE DELITOSINFORMÁTICOS
  • 4. PERFIL CRIMINOLÓGICO DE UN DELINCUENTE INFORMÁTICO: SON AUTÉNTICOS GENIOS DE LA INFORMÁTICA, ENTRAN SIN PERMISO EN ORDENADORES Y REDES AJENAS, HUSMEAN, RASTREAN Y A VECES, DEJAN SUS PECULIARES TARJETAS DE VISITA. LOS HACKERS POSMODERNOS CORSARIOS DE LA RED, SON LA ULTIMA AVANZADA DE LA DELINCUENCIA INFORMÁTICA DE ESTE FINAL DE SIGLO.
  • 5.
  • 6. DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE INFORMACIÓN EL ACCESO INDEBIDO A UN SISTEMA, PENADO CON PRISIÓN DE UNO A CINCO AÑOS Y MULTA DE 10 A 50 UNIDADES TRIBUTARIAS (UT); AUSENCIA DE TRATADOS DE EXTRADICIÓN, DE ACUERDOS DE AYUDA MUTUOS Y DE MECANISMOS SINCRONIZADOS QUE PERMITAN LA PUESTA EN VIGOR DE LA COOPERACIÓN INTERNACIONAL.
  • 7. DELITOSCONTRALAPROPIEDAD  El fraude realizado mediante el uso indebido de tecnologías de información, penado con prisión de tres a siete años y multa de 300 a 700 UT;  La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación que garanticen el acceso a un sistema reservado u otras similares, penado con prisión de dos a seis años y multa de 200 a 600 UT;  El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, listas de consumo o similares, penado con prisión de cinco a diez años y multa de 500 a 1.000 UT. La misma pena será impuesta a quienes sin tomar parte en los hechos descritos se beneficien de resultados obtenidos;  La apropiación indebida de tarjetas
  • 8. DELITOS CONTRA LA PRIVACIDADDE LAS PERSONAS Y DE LAS COMUNICACIONES  LA POSESIÓN DE EQUIPOS PARA FALSIFICACIONES, PENADO CON PRISIÓN DE TRES A SEIS AÑOS Y MULTA DE 300 A 600 UT.  LA VIOLACIÓN DE LA PRIVACIDAD DE LA DATA O INFORMACIÓN DE CARÁCTER PERSONAL QUE SE ENCUENTRE EN UN SISTEMA QUE USE TECNOLOGÍAS DE INFORMACIÓN, PENADO CON PRISIÓN DE DOS A SEIS AÑOS Y MULTA DE 200 A 600 UT. ESTA PENA SE AUMENTARA DE UN TERCIO A LA MITAD SI COMO CONSECUENCIA DEL DELITO DESCRITO RESULTA UN PERJUICIO PARA EL TITULAR DE LA INFORMACIÓN O PARA UN TERCERO.  LA VIOLACIÓN DE LA PRIVACIDAD DE LAS COMUNICACIONES, PENADO CON PRISIÓN DE DOS A SEIS AÑOS DE PRISIÓN Y UNA MULTA DE 200 A 600 UT.  EL TEMA DE LA PRIVACIDAD HA SIDO UNO DE LOS MAS DISCUTIDOS EN LOS ORDENAMIENTOS JURÍDICOS EXTRANJEROS, DEBIDO A LOS DERECHOS HUMANOS. PRINCIPALMENTE, EN CUANTO A LOS DOS PRIMEROS PUNTOS.
  • 9. DELITOS CONTRA NIÑOS, NIÑAS Y ADOLESCENTES LOS DELITOS CONTRA NIÑOS Y ADOLESCENTES SON LOS SIGUIENTES: LA REVELACIÓN INDEBIDA DE DATOS O INFORMACIÓN OBTENIDOS POR LOS MEDIOS DESCRITOS EN LOS LITERALES A) O B) ANTERIORES, PENADO CON PRISIÓN DE DOS A SEIS AÑOS Y MULTA DE 200 A 600 UT. ESTA PENA SE AUMENTARA DE UN TERCIO A LA MITAD SI EL DELITO SE COMETIÓ CON FINES DE LUCRO O SI RESULTA EN UN PERJUICIO PARA OTRO. LA DIFUSIÓN O EXHIBICIÓN DE MATERIAL PORNOGRÁFICO SIN LA DEBIDA ADVERTENCIA PARA QUE SE RESTRINJA EL ACCESO A MENORES DE EDAD, PENADO CON PRISIÓN DE DOS A SEIS AÑOS Y MULTA DE 200 A 600 UT; Y LA EXHIBICIÓN PORNOGRÁFICA DE NIÑOS O ADOLESCENTES, PENADO CON
  • 10. DELITOS CONTRA EL ORDEN ECONÓMICO LA APROPIACIÓN INDEBIDA DE PROPIEDAD INTELECTUAL. LA OFERTA ENGAÑOSA DE BIENES O SERVICIOS