SlideShare una empresa de Scribd logo
Que es el delito informático
El delito informático implicacualquier actividad ilegal que encuadra en
figuras tradicionales ya conocidas como robo,hurto, fraude,
falsificación,estafa y sabotaje,pero siempre que involúcrela
informática de por medio para cometerla ilegalidad.
Tipos de delitos informáticos
 Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos:
o Accesoilícito a sistemas informáticos.
o Interceptaciónilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema
informático.
o Abuso de dispositivos que facilitenla comisiónde delitos.
o
 Delitos informáticos:
o Falsificación informática mediante la introducción,
borrada o supresiónde datos informáticos.
o Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en
sistemas informáticos.
 Delitos relacionados con el contenido:
o Producción, oferta, difusión, adquisición de contenidos
de pornografía infantil, por medio de un sistema
informático o posesión de dichos contenidos en un
sistema informático o medio de almacenamiento de
datos.
 Delitos relacionados con infracciones de la propiedad
intelectualy derechosafines:
o Difusión de material xenófobo o racista.
o Insultos o amenazas con motivación racista o xenófoba.
o Negociación, minimización burda, aprobación o justificación del
genocidio o de crímenes contra la humanidad.
Que se debe hacer ante un delito informático
Lo que debemos hacerfrente a estas situaciones es denunciar para que
estos diferentes delitos informáticosno se propaguen.
Ley de los delitos informáticos
La ley de delitos informáticos,aprobadapor unanimidad en el
Congreso el 12 de setiembre 2013.
Entre los nuevos delitos aprobados,que tienen en común el uso de la
tecnologíainformática, se pueden citar los siguientes:
Se castiga con una pena de hasta cuatro años al que tenga acceso
ilícito a todo o parte de un sistema informático.
También se sanciona a los que atenten contra la integridad de los
datos informáticos,borrándolos o deteriorándolos,con hasta seis
años de prisión.
Igualmente se sanciona a los que afectan la integridad de un sistema
informático inutilizándolo o impidiendo su acceso con hasta seis
años de cárcel.
Asimismo,se castiga hasta con cinco años de prisión a la persona
que crea, ingresa o usa ilegalmente una base de datos para
comercializar, traficar o vender esa información.
Además se sanciona a los que practican la interceptación de datos
informáticos.Se regula un castigo mayor de hasta ocho años cuando
se trate de información clasificada como secretao confidencial.Esa
pena sube hasta 10 años cuando se comprometela defensao la
seguridad nacional.
http://www.delitosinformaticos.info/delitos_informaticos/tipos_
delitos.html
http://www.alegsa.com.ar/Dic/delito%20informatico.php
http://elcomercio.pe/politica/gobierno/ley-delitos-informaticos-que-
infracciones-sanciones-incluye-noticia-1648301
http://stc.obolog.net/photos/4ffc/4ffc5e4a77e85s44709.jpg

Más contenido relacionado

La actualidad más candente

Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2nicolas getial
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1John Pechené
 
Ley de delitos informaticos 2
Ley de delitos informaticos 2Ley de delitos informaticos 2
Ley de delitos informaticos 2Kevin Corredor
 
Análisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosAnálisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosMajitoOlaya
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosalvarez_emma
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosalvarez_emma
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitalesChong45
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoraswilmaryramos
 

La actualidad más candente (16)

Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Ley de delitos informaticos 2
Ley de delitos informaticos 2Ley de delitos informaticos 2
Ley de delitos informaticos 2
 
Análisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosAnálisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticos
 
❀ práctica dos ❀
❀ práctica dos ❀ ❀ práctica dos ❀
❀ práctica dos ❀
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitales
 
Crimenes digitales
Crimenes digitalesCrimenes digitales
Crimenes digitales
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 

Destacado

Cómo Crear Aplicaciones para android
Cómo Crear Aplicaciones para androidCómo Crear Aplicaciones para android
Cómo Crear Aplicaciones para androidwillingtonvargas
 
diseño curricular
diseño curriculardiseño curricular
diseño curricularjarrinson3
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativoDahiana16
 
Productos y servicios 1
Productos y servicios 1Productos y servicios 1
Productos y servicios 1milokiller1
 
presentacion para el día de la madre
presentacion para el día de la madrepresentacion para el día de la madre
presentacion para el día de la madreisabelreynosoilag
 
La tecnologia a y sus multiples relaciones
La tecnologia a y sus multiples relaciones La tecnologia a y sus multiples relaciones
La tecnologia a y sus multiples relaciones 990408mjds
 
Representaciones de la masculinidad en cuentos de eva luna
Representaciones de la masculinidad en cuentos de eva lunaRepresentaciones de la masculinidad en cuentos de eva luna
Representaciones de la masculinidad en cuentos de eva lunaManuel Kou
 
La tecnología en la educación del siglo xxi
La tecnología en la educación del siglo xxiLa tecnología en la educación del siglo xxi
La tecnología en la educación del siglo xxiALNH93
 
The courtyard of the old residency
The courtyard of the old residencyThe courtyard of the old residency
The courtyard of the old residencyAbraham Jaramillo
 

Destacado (20)

Cómo Crear Aplicaciones para android
Cómo Crear Aplicaciones para androidCómo Crear Aplicaciones para android
Cómo Crear Aplicaciones para android
 
Silvia botánica
Silvia  botánicaSilvia  botánica
Silvia botánica
 
diseño curricular
diseño curriculardiseño curricular
diseño curricular
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Productos y servicios 1
Productos y servicios 1Productos y servicios 1
Productos y servicios 1
 
presentacion para el día de la madre
presentacion para el día de la madrepresentacion para el día de la madre
presentacion para el día de la madre
 
Ley 30 de 1992
Ley 30 de 1992Ley 30 de 1992
Ley 30 de 1992
 
Presentación1
Presentación1Presentación1
Presentación1
 
Derecho
DerechoDerecho
Derecho
 
Trabajo de tics
Trabajo de ticsTrabajo de tics
Trabajo de tics
 
Presentacion power
Presentacion powerPresentacion power
Presentacion power
 
La tecnologia a y sus multiples relaciones
La tecnologia a y sus multiples relaciones La tecnologia a y sus multiples relaciones
La tecnologia a y sus multiples relaciones
 
Ortodoncia implantologia
Ortodoncia implantologiaOrtodoncia implantologia
Ortodoncia implantologia
 
Representaciones de la masculinidad en cuentos de eva luna
Representaciones de la masculinidad en cuentos de eva lunaRepresentaciones de la masculinidad en cuentos de eva luna
Representaciones de la masculinidad en cuentos de eva luna
 
Informe 2
Informe 2Informe 2
Informe 2
 
Correo electronico (3)
Correo electronico (3)Correo electronico (3)
Correo electronico (3)
 
Yasuni
YasuniYasuni
Yasuni
 
La tecnología en la educación del siglo xxi
La tecnología en la educación del siglo xxiLa tecnología en la educación del siglo xxi
La tecnología en la educación del siglo xxi
 
The courtyard of the old residency
The courtyard of the old residencyThe courtyard of the old residency
The courtyard of the old residency
 
El trabajo.
El trabajo.El trabajo.
El trabajo.
 

Similar a Que es el delito informático

Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticoscastilloyaneth
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticosnoel moyano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKaren Diagama
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela florFlorangel Gonzalez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoYanely Sosa
 
Delito informático
Delito informáticoDelito informático
Delito informáticomaritzalapo
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosvalentinabarrero
 

Similar a Que es el delito informático (20)

Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Susana Mijares
Susana MijaresSusana Mijares
Susana Mijares
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 

Último

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeMaribelGaitanRamosRa
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONMasielPMP
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.DeinerSuclupeMori
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoasadvavillacorte123
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasansomora123
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024EdwardYumbato1
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfMercedes Gonzalez
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezRuben53283
 
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptLa Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptVictorManuelCabreraC4
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxAlejandrino Halire Ccahuana
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaEdurne Navarro Bueno
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfYolandaRodriguezChin
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitalesnievesjiesc03
 
263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.docMiguelAraneda11
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24auxsoporte
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docxFelixCamachoGuzman
 

Último (20)

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptLa Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 

Que es el delito informático

  • 1. Que es el delito informático El delito informático implicacualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo,hurto, fraude, falsificación,estafa y sabotaje,pero siempre que involúcrela informática de por medio para cometerla ilegalidad. Tipos de delitos informáticos  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: o Accesoilícito a sistemas informáticos. o Interceptaciónilícita de datos informáticos. o Interferencia en el funcionamiento de un sistema informático. o Abuso de dispositivos que facilitenla comisiónde delitos. o  Delitos informáticos:
  • 2. o Falsificación informática mediante la introducción, borrada o supresiónde datos informáticos. o Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.  Delitos relacionados con el contenido: o Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.  Delitos relacionados con infracciones de la propiedad intelectualy derechosafines: o Difusión de material xenófobo o racista. o Insultos o amenazas con motivación racista o xenófoba. o Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
  • 3. Que se debe hacer ante un delito informático Lo que debemos hacerfrente a estas situaciones es denunciar para que estos diferentes delitos informáticosno se propaguen. Ley de los delitos informáticos La ley de delitos informáticos,aprobadapor unanimidad en el Congreso el 12 de setiembre 2013. Entre los nuevos delitos aprobados,que tienen en común el uso de la tecnologíainformática, se pueden citar los siguientes: Se castiga con una pena de hasta cuatro años al que tenga acceso ilícito a todo o parte de un sistema informático. También se sanciona a los que atenten contra la integridad de los datos informáticos,borrándolos o deteriorándolos,con hasta seis años de prisión. Igualmente se sanciona a los que afectan la integridad de un sistema informático inutilizándolo o impidiendo su acceso con hasta seis años de cárcel. Asimismo,se castiga hasta con cinco años de prisión a la persona que crea, ingresa o usa ilegalmente una base de datos para comercializar, traficar o vender esa información. Además se sanciona a los que practican la interceptación de datos informáticos.Se regula un castigo mayor de hasta ocho años cuando se trate de información clasificada como secretao confidencial.Esa pena sube hasta 10 años cuando se comprometela defensao la seguridad nacional.