SlideShare una empresa de Scribd logo
DELITOS
INFORMÁTICO
S
☺Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO: Se trata
de quien sin autorización ingresa a un sistema informático que no le pertenece y
se mantiene en el en contra de la voluntad del dueño de esta información.
☺Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS: Es aquel que
sin orden judicial ingresa a un sistema de información ajena e intercepta datos
que no son de propiedad.
☺Artículo 269E: USO DE SOFTWARE MALICIOSO: Es quien crea, vende,
distribuye, trafica o envía software o algunos otros programas maliciosos o
dañinos para la computación.
☺Artículo 269F: VIOLACIÓN DE DATOS PERSONALES: Es aquel que sin
ningún permiso extrae, vende, intercambia o intercepta información personal de
otras personas para beneficio propio ó para dañar otras personas .
Cabe mencionar que aquí están algunos de los artículos, y que todos estos
delitos tienen cárcel.
1. ¿CUÁLES SON LAS CARACTERÍSTICAS QUE DEFINEN LOS
PRINCIPALES DELITOS INFORMÁTICOS Y
PELIGROS EN LA RED? (SEXTING, GROOMING)
2. ¿CUÁLES SON LAS CONSECUENCIAS Y
RECOMENDACIONES QUE USTED DARÍA PARA EVITAR
SER VÍCTIMA DE LOS DELINCUENTES
• Las consecuencias que puede haber cuando alguien
intercepta o ingresa a un sistema informativo que no les
pertenece pueden ser graves ya que en algunas ocasiones lo
hacen para dañar a las personas moralmente lastimarlas
sentimentalmente o dañar su autoestima.
• Las recomendaciones que se pueden dar para evitar alguno de estos casos es
tener cuidado a la hora de ingresar a una de los sistemas informativos
personales y de gran importancia, que si ay sospecha de intercepción en el
sistema tener precaución e ir a las autoridades y verificar para así estar
seguros y mantener los datos a salvo.
• 1. ¿Qué es el acceso abusivo a un sistema informático?
• 2. ¿ A qué hace referencia la interceptación de datos informáticos?
• 3. ¿Qué es un daño informático?
• 4. ¿Qué es la violación de datos personales?
• 5. ¿Cómo se define cuando un individuo manipula un sistema informático, una red
• de sistema electrónico u otros suplantando a un usuario ante los sistemas
• establecidos y superando las medidas de seguridad informáticas?
• ☺RESPUESTAS
• 1) Se trata de cuando una persona sin ningún permiso ingresa a
un sistema de datos de otra persona para manipularlos y se
mantiene en ellos en contra de la voluntad del propietario.
• 2) Hace referencia a cuando una persona ingresa abusivamente
al sistema de datos informáticos de alguien mas para ver su
contenido.
• 3) Es el que sin estar autorizado para ello elimina suplanta o
extrae información de un sistema de información que no es
de su correspondencia.
• 4) El que, sin estar facultado para ello, con provecho propio
o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercepte, divulgue, modifique o emplee
ficheros, archivos, bases de datos o medios semejantes.
• 5) Se denomina hacker, es todo individuo que se dedica a
un experto entusiasta de cualquier tipo.

Más contenido relacionado

La actualidad más candente

Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
rafal14
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
rafal14
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
iamprislol
 
Proteccion de la intimidad
Proteccion de la intimidadProteccion de la intimidad
Proteccion de la intimidaddario1b
 
Museo
MuseoMuseo
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Oscar Bersinger
 
Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
SandraOleas1
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
Jeniree Chinea
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Nadia Gonzalez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
alvarez_emma
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
alvarez_emma
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
William Alexander Luna Muñoz
 
Ludmary escobar
Ludmary escobarLudmary escobar
Ludmary escobar
LudmaryEscobar
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
akrscribani
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Johnatan Ciro Agudelo
 

La actualidad más candente (17)

Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Proteccion de la intimidad
Proteccion de la intimidadProteccion de la intimidad
Proteccion de la intimidad
 
Museo
MuseoMuseo
Museo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Ludmary escobar
Ludmary escobarLudmary escobar
Ludmary escobar
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a Delitos informáticos (1)

ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptxACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
EMIDIA LAURA HUAMANI ATACHAHUA
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
lindamichell2
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
Oriol Borrás Gené
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
nicolas getial
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
jhonnyra10
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
nicolas getial
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Alessandra Luque
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lineyperez
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
Amanda Herrera Rivera
 
Exposicion
ExposicionExposicion
Exposicion
Liliana A. Aquino
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Liz Vargas Ortigozo
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
Carlos Ortega
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
katheryn sanchez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cifuentes1310
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPAlberto Ramirez Ayon
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
d_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
d_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
d_daniel10
 
Seguridad jjrbc
Seguridad jjrbcSeguridad jjrbc
Seguridad jjrbc
JEFERSON CARO
 

Similar a Delitos informáticos (1) (20)

ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptxACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad jjrbc
Seguridad jjrbcSeguridad jjrbc
Seguridad jjrbc
 

Último

HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 

Último (20)

HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 

Delitos informáticos (1)

  • 2. ☺Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO: Se trata de quien sin autorización ingresa a un sistema informático que no le pertenece y se mantiene en el en contra de la voluntad del dueño de esta información. ☺Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS: Es aquel que sin orden judicial ingresa a un sistema de información ajena e intercepta datos que no son de propiedad. ☺Artículo 269E: USO DE SOFTWARE MALICIOSO: Es quien crea, vende, distribuye, trafica o envía software o algunos otros programas maliciosos o dañinos para la computación. ☺Artículo 269F: VIOLACIÓN DE DATOS PERSONALES: Es aquel que sin ningún permiso extrae, vende, intercambia o intercepta información personal de otras personas para beneficio propio ó para dañar otras personas . Cabe mencionar que aquí están algunos de los artículos, y que todos estos delitos tienen cárcel. 1. ¿CUÁLES SON LAS CARACTERÍSTICAS QUE DEFINEN LOS PRINCIPALES DELITOS INFORMÁTICOS Y PELIGROS EN LA RED? (SEXTING, GROOMING)
  • 3. 2. ¿CUÁLES SON LAS CONSECUENCIAS Y RECOMENDACIONES QUE USTED DARÍA PARA EVITAR SER VÍCTIMA DE LOS DELINCUENTES • Las consecuencias que puede haber cuando alguien intercepta o ingresa a un sistema informativo que no les pertenece pueden ser graves ya que en algunas ocasiones lo hacen para dañar a las personas moralmente lastimarlas sentimentalmente o dañar su autoestima. • Las recomendaciones que se pueden dar para evitar alguno de estos casos es tener cuidado a la hora de ingresar a una de los sistemas informativos personales y de gran importancia, que si ay sospecha de intercepción en el sistema tener precaución e ir a las autoridades y verificar para así estar seguros y mantener los datos a salvo.
  • 4. • 1. ¿Qué es el acceso abusivo a un sistema informático? • 2. ¿ A qué hace referencia la interceptación de datos informáticos? • 3. ¿Qué es un daño informático? • 4. ¿Qué es la violación de datos personales? • 5. ¿Cómo se define cuando un individuo manipula un sistema informático, una red • de sistema electrónico u otros suplantando a un usuario ante los sistemas • establecidos y superando las medidas de seguridad informáticas? • ☺RESPUESTAS • 1) Se trata de cuando una persona sin ningún permiso ingresa a un sistema de datos de otra persona para manipularlos y se mantiene en ellos en contra de la voluntad del propietario. • 2) Hace referencia a cuando una persona ingresa abusivamente al sistema de datos informáticos de alguien mas para ver su contenido.
  • 5. • 3) Es el que sin estar autorizado para ello elimina suplanta o extrae información de un sistema de información que no es de su correspondencia. • 4) El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercepte, divulgue, modifique o emplee ficheros, archivos, bases de datos o medios semejantes. • 5) Se denomina hacker, es todo individuo que se dedica a un experto entusiasta de cualquier tipo.