SlideShare una empresa de Scribd logo
DELITOS
INFORMATICOS
1¿Cuáles son las características que definen los principales delitos informáticos y
peligros en la red? (sexting,grooming)
 Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO: Este trata de quien sin
autorización ingresa a un sistema informático que no le pertenece y se mantiene en el
en contra de la voluntad del dueño de esta información.
 Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS: Es aquel que sin alguna
orden judicial ingresa a un sistema de información ajena e intercepta datos que no son
de propiedad.
 Artículo 269E: USO DE SOFTWARE MALICIOSO: Es quien crea, vende, distribuye, trafica o
envía software o algunos otros programas maliciosos o dañinos para la computación.
 Artículo 269F: VIOLACIÓN DE DATOS PERSONALES: Es aquel que sin ningún permiso
extrae, vende, intercambia o intercepta información personal de otras personas para
beneficio propio ó para dañar otras personas .
 Cabe mencionar que aquí están algunos de los artículos, y que todos estos delitos
tienen cárcel.
2. ¿Cuáles son las consecuencias y recomendaciones que usted daría para evitar
ser víctima de los delincuentes?
 Las recomendaciones que se pueden dar para evitar alguno de estos casos
es tener cuidado a la hora de ingresar a una de los sistemas informativos
personales y de gran importancia, que si ay sospecha de intercepción en el
sistema tener precaución e ir a las autoridades y verificar para así estar
seguros y mantener los datos a salvo.
 Las consecuencias que puede haber cuando alguien intercepta o ingresa a
un sistema informativo que no les pertenece pueden ser graves ya que en
algunas ocasiones lo hacen para dañar a las personas moralmente
lastimarlas sentimentalmente o dañar su autoestima.
1. ¿Qué es el acceso abusivo a un sistema informático?
2. ¿ A qué hace referencia la interceptación de datos informáticos?
3. ¿Qué es un daño informático?
4. ¿Qué es la violación de datos personales?
5. ¿Cómo se define cuando un individuo manipula un sistema informático, una
red de sistema electrónico u otros suplantando a un usuario ante los sistemas
establecidos y superando las medidas de seguridad informáticas?
 RESPUESTAS:
 1. Se trata de cuando una persona sin ningún permiso ingresa a un sistema
de datos de otra persona para manipularlos y se mantiene en ellos en
contra de la voluntad del propietario.
 2. Hace referencia a cuando una persona ingresa abusivamente al sistema
de datos informáticos de alguien mas para ver su contenido.
 3. Es el que sin estar autorizado para ello elimina suplanta o extrae
información de un sistema de información que no es de su
correspondencia.
 4. El que, sin estar facultado para ello, con provecho propio o de un tercero,
obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre,
intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios
semejantes.
 5. Se denomina hacker, es todo individuo que se dedica a programar de
forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera
que poner la información al alcance de todos constituye un extraordinario
bien.

Más contenido relacionado

La actualidad más candente

que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
charolyjhonatan
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
astridleguizamo28
 
Que es el delito informático
Que es el delito informáticoQue es el delito informático
Que es el delito informático
Danna Isabella Rey
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
juanguille3419
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLuisa Garzon
 
Control y seguridad de sistemas
Control y seguridad de sistemasControl y seguridad de sistemas
Control y seguridad de sistemas
AnaMariad01
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
Ingrid Catherine
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Erika Paola cuellar cuervo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cifuentes1310
 
Cibercrimen
CibercrimenCibercrimen
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Johnatan Ciro Agudelo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Viviana Castro
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
iamprislol
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Oscar Bersinger
 

La actualidad más candente (16)

que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que es el delito informático
Que es el delito informáticoQue es el delito informático
Que es el delito informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Control y seguridad de sistemas
Control y seguridad de sistemasControl y seguridad de sistemas
Control y seguridad de sistemas
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Delitos informaticos

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Heidy Natalia Campos Garzón
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
nicolas getial
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
Fernanda Garzon
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
nicolas getial
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
lindamichell2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
d_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
d_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
d_daniel10
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
Carlos Ortega
 
Institución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez danielInstitución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez daniel
elbarto13
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-daniel
elbarto13
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
Amanda Herrera Rivera
 
Exposicion
ExposicionExposicion
Exposicion
Liliana A. Aquino
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Liz Vargas Ortigozo
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Alessandra Luque
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Lorenacha18
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
CarlosCaas20
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Julian Buitrago Ramirez
 

Similar a Delitos informaticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Institución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez danielInstitución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez daniel
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-daniel
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Último

Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 

Último (20)

Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 

Delitos informaticos

  • 2. 1¿Cuáles son las características que definen los principales delitos informáticos y peligros en la red? (sexting,grooming)  Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO: Este trata de quien sin autorización ingresa a un sistema informático que no le pertenece y se mantiene en el en contra de la voluntad del dueño de esta información.  Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS: Es aquel que sin alguna orden judicial ingresa a un sistema de información ajena e intercepta datos que no son de propiedad.  Artículo 269E: USO DE SOFTWARE MALICIOSO: Es quien crea, vende, distribuye, trafica o envía software o algunos otros programas maliciosos o dañinos para la computación.  Artículo 269F: VIOLACIÓN DE DATOS PERSONALES: Es aquel que sin ningún permiso extrae, vende, intercambia o intercepta información personal de otras personas para beneficio propio ó para dañar otras personas .  Cabe mencionar que aquí están algunos de los artículos, y que todos estos delitos tienen cárcel.
  • 3. 2. ¿Cuáles son las consecuencias y recomendaciones que usted daría para evitar ser víctima de los delincuentes?  Las recomendaciones que se pueden dar para evitar alguno de estos casos es tener cuidado a la hora de ingresar a una de los sistemas informativos personales y de gran importancia, que si ay sospecha de intercepción en el sistema tener precaución e ir a las autoridades y verificar para así estar seguros y mantener los datos a salvo.  Las consecuencias que puede haber cuando alguien intercepta o ingresa a un sistema informativo que no les pertenece pueden ser graves ya que en algunas ocasiones lo hacen para dañar a las personas moralmente lastimarlas sentimentalmente o dañar su autoestima.
  • 4. 1. ¿Qué es el acceso abusivo a un sistema informático? 2. ¿ A qué hace referencia la interceptación de datos informáticos? 3. ¿Qué es un daño informático? 4. ¿Qué es la violación de datos personales? 5. ¿Cómo se define cuando un individuo manipula un sistema informático, una red de sistema electrónico u otros suplantando a un usuario ante los sistemas establecidos y superando las medidas de seguridad informáticas?  RESPUESTAS:  1. Se trata de cuando una persona sin ningún permiso ingresa a un sistema de datos de otra persona para manipularlos y se mantiene en ellos en contra de la voluntad del propietario.  2. Hace referencia a cuando una persona ingresa abusivamente al sistema de datos informáticos de alguien mas para ver su contenido.  3. Es el que sin estar autorizado para ello elimina suplanta o extrae información de un sistema de información que no es de su correspondencia.
  • 5.  4. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes.  5. Se denomina hacker, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.