SlideShare una empresa de Scribd logo
1 de 2
ERICK LEON C.I.13272343
DELITOS INFORMATICOS
Son aquellos realizados a través de
tecnologías de la información y que son
penados por la ley
DELITOS CONTRA LOS SISTEMAS QUE
UTILIZAN TECNOLOGIAS DE
INFORMACION Y COMUNICACIÓN
1.- ACCESO INDEBIDO A LAS TIC
2.-ESPIONAJE CIBERNETICO
DELITOS CONTRA LA PROPIEDAD
1.- OBTENCION INDEBIDA DE BIENES O
SERVICIOS CON TARJETAS
INTELIGENTES
2.- MANEJO FRAUDULENTO DE
TARJETAS INTELIGENTES
DELITOS CONTRA LA PRIVACIDAD DE
LAS PERSONAS Y LAS
COMUNICACIONES
1.- OBTENCION INDEBIDA DE DATOS
PERSONALES
2.- VIOLACION DE LA PRIVACIDAD DE
COMUNICACIONES
DELITOS CONTRA LOS NIÑOS, NIÑAS Y
ADOLESCENTES
1.-0DIFUSION O EXHIBICION DE
MATERIAL PORNO DE NIÑOS, NIÑAS Y
ADOLESCENTES
2.- DIFUSION O EXHIBICION DE
MATERIAL QUE ATENTE CONTRA EL
HONOR DE LOS MENORES
DELITOS CONTRA EL ORDEN PUBLICO
1.- OFERTA ENGAÑOSA DE BIENES Y
SERVICIOS
2.-APROPIACION INDEBIDA DE
MATERIAL INTELECTUAL
LEY ESPECIAL CONTRA DELITOS
INFORMATICOS
Promulgada en 2010 para proteger, prevenir y
sancionar los delitos informáticos clasificados
en 5 categorías de delitos.
ERICK LEON
13.272.343

Más contenido relacionado

La actualidad más candente

Aspectos Éticos y Legales Asociados a la Información Digital
Aspectos Éticos y Legales Asociados a la Información DigitalAspectos Éticos y Legales Asociados a la Información Digital
Aspectos Éticos y Legales Asociados a la Información DigitalEstefanía Mogollón
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordyair34
 
Derechos de privacidad y de informacion.pptx
Derechos de privacidad y de informacion.pptxDerechos de privacidad y de informacion.pptx
Derechos de privacidad y de informacion.pptxJulianita C Rodriguez
 
Problemas éticos
Problemas éticosProblemas éticos
Problemas éticosanajudithce
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetadelaida2015
 
Delitos informáticos aris borsini
Delitos informáticos aris borsiniDelitos informáticos aris borsini
Delitos informáticos aris borsiniAris Borsini
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOyurirematozapata
 
Derechos de autor y delitos informaticos
Derechos de autor y delitos informaticosDerechos de autor y delitos informaticos
Derechos de autor y delitos informaticosMelany Pelaez
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 

La actualidad más candente (17)

Aspectos Éticos y Legales Asociados a la Información Digital
Aspectos Éticos y Legales Asociados a la Información DigitalAspectos Éticos y Legales Asociados a la Información Digital
Aspectos Éticos y Legales Asociados a la Información Digital
 
Peligros y delitos del internet
Peligros y delitos del internetPeligros y delitos del internet
Peligros y delitos del internet
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Diez & Romeo Dossier Ciberseguridad
Diez & Romeo Dossier CiberseguridadDiez & Romeo Dossier Ciberseguridad
Diez & Romeo Dossier Ciberseguridad
 
Legislaciòn info
Legislaciòn infoLegislaciòn info
Legislaciòn info
 
Derechos de privacidad y de informacion.pptx
Derechos de privacidad y de informacion.pptxDerechos de privacidad y de informacion.pptx
Derechos de privacidad y de informacion.pptx
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Problemas éticos
Problemas éticosProblemas éticos
Problemas éticos
 
angelita1
angelita1angelita1
angelita1
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos informáticos aris borsini
Delitos informáticos aris borsiniDelitos informáticos aris borsini
Delitos informáticos aris borsini
 
Las tic
Las ticLas tic
Las tic
 
Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
 
Derechos de autor y delitos informaticos
Derechos de autor y delitos informaticosDerechos de autor y delitos informaticos
Derechos de autor y delitos informaticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 

Similar a Mapa conceptual erick

Ley especial contra delitos informáticos
Ley especial contra delitos informáticosLey especial contra delitos informáticos
Ley especial contra delitos informáticoskrisbel Vera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosEducacionIT
 
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de... "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de...
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...AlejandroVelasquez63520
 
Ley de delitos informáticos - informatica iii catherina corleto
Ley de delitos informáticos  - informatica iii catherina corletoLey de delitos informáticos  - informatica iii catherina corleto
Ley de delitos informáticos - informatica iii catherina corletocatherinacorleto
 
Delitos informaticos Leonardo
Delitos informaticos LeonardoDelitos informaticos Leonardo
Delitos informaticos Leonardogaby2000gg
 
Delitos informaticos leonardo
Delitos informaticos leonardoDelitos informaticos leonardo
Delitos informaticos leonardogaby2000gg
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptxCARLOS BOLIVAR
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
Delitos informaticos ariangely perez ci19417271
Delitos informaticos   ariangely perez ci19417271Delitos informaticos   ariangely perez ci19417271
Delitos informaticos ariangely perez ci19417271Ariángely Pérez Cedeño
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordAlexis1825
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordAlexis1825
 
Riesgos y Delitos informáticos.
Riesgos y Delitos informáticos.Riesgos y Delitos informáticos.
Riesgos y Delitos informáticos.MariaJose1088
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticosDarianny Paez
 

Similar a Mapa conceptual erick (20)

Ley especial contra delitos informáticos
Ley especial contra delitos informáticosLey especial contra delitos informáticos
Ley especial contra delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sandra
SandraSandra
Sandra
 
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de... "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de...
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 
Ley de delitos informáticos - informatica iii catherina corleto
Ley de delitos informáticos  - informatica iii catherina corletoLey de delitos informáticos  - informatica iii catherina corleto
Ley de delitos informáticos - informatica iii catherina corleto
 
Delitos informaticos Leonardo
Delitos informaticos LeonardoDelitos informaticos Leonardo
Delitos informaticos Leonardo
 
Delitos informaticos leonardo
Delitos informaticos leonardoDelitos informaticos leonardo
Delitos informaticos leonardo
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2
 
Delitos informaticos ariangely perez ci19417271
Delitos informaticos   ariangely perez ci19417271Delitos informaticos   ariangely perez ci19417271
Delitos informaticos ariangely perez ci19417271
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Riesgos y Delitos informáticos.
Riesgos y Delitos informáticos.Riesgos y Delitos informáticos.
Riesgos y Delitos informáticos.
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Último

Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 

Último (17)

Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 

Mapa conceptual erick

  • 2. DELITOS INFORMATICOS Son aquellos realizados a través de tecnologías de la información y que son penados por la ley DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN 1.- ACCESO INDEBIDO A LAS TIC 2.-ESPIONAJE CIBERNETICO DELITOS CONTRA LA PROPIEDAD 1.- OBTENCION INDEBIDA DE BIENES O SERVICIOS CON TARJETAS INTELIGENTES 2.- MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES DELITOS CONTRA LA PRIVACIDAD DE LAS PERSONAS Y LAS COMUNICACIONES 1.- OBTENCION INDEBIDA DE DATOS PERSONALES 2.- VIOLACION DE LA PRIVACIDAD DE COMUNICACIONES DELITOS CONTRA LOS NIÑOS, NIÑAS Y ADOLESCENTES 1.-0DIFUSION O EXHIBICION DE MATERIAL PORNO DE NIÑOS, NIÑAS Y ADOLESCENTES 2.- DIFUSION O EXHIBICION DE MATERIAL QUE ATENTE CONTRA EL HONOR DE LOS MENORES DELITOS CONTRA EL ORDEN PUBLICO 1.- OFERTA ENGAÑOSA DE BIENES Y SERVICIOS 2.-APROPIACION INDEBIDA DE MATERIAL INTELECTUAL LEY ESPECIAL CONTRA DELITOS INFORMATICOS Promulgada en 2010 para proteger, prevenir y sancionar los delitos informáticos clasificados en 5 categorías de delitos. ERICK LEON 13.272.343