SlideShare una empresa de Scribd logo
1 de 1
OBJETO
LOS SISTEMAS
QUE UTILIZAN
TECNOLOGIA DE
INFORMACION
Proteger, prevenir y sancionar los delitos
contra los sistemas que utilicen
tecnologías de información
DELITOS
CONTRA
LA
PROPIEDAD
LA PRIVACIDAD DE
LAS PERSONAS Y DE
LAS
COMUNICACIONES
NIÑOS, NIÑAS O
ADOLESCENTE
S.
•Acceso indebido Art.6
•Sabotaje o daños a sistemas..7
•Favorecimiento culposo del
sabotaje o daño Art .8 Art Acceso
indebido o sabotaje a sistemas Art
.9
•Posesión de equipos o prestación
de servicios de sabotaje Art.10
•Espionaje informático. Art.11
•Falsificación de documentos.
Art.12
•Hurto Art.13
•Fraude . Art .14
•Obtención indebida de bienes o servicios Art .15
•Manejo fraudulento de tarjetas inteligentes o instrumentos
análogos Art .16
•Apropiación de tarjetas inteligentes o instrumentos
análogos Art.17
•Provisión indebida de bienes o servicios Art.18
•Posesión de equipos para falsificaciones Art.19
•Violación de la privación
de la data y de las
comunicaciones Art .20 y
21
•Revelación indebida de
data Art .22
•Difusión y exhibición de
material pornográficos y de
niños o adolescentes. Art
.23 y 24
EL ORDEN
ECONÓMICO
•Apropiación de
propiedad
intelectual Art,25
•Oferta engañosa
Art.26
AGRAVANTES
Si para la realización del hecho:
•Uso alguna contraseña ajena,
indebidamente obtenida.
•Abuso de la posición de acceso de
data o información reservada.

Más contenido relacionado

La actualidad más candente

Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Delitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de BudapestDelitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de BudapestGeitheir Aldhair
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuadorMauricio Garrido
 
Derecho Romano, La Patria Potestad
Derecho Romano, La Patria PotestadDerecho Romano, La Patria Potestad
Derecho Romano, La Patria PotestadMarvin Espinal
 
Derecho romano personas y familia
Derecho romano personas y familiaDerecho romano personas y familia
Derecho romano personas y familiaLuis Alberto Baron
 
Fuentes formales del derecho agrario
Fuentes formales del derecho agrarioFuentes formales del derecho agrario
Fuentes formales del derecho agrarioRicardo Juarez
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia122152
 
Características del delito
Características del delitoCaracterísticas del delito
Características del delitoAlbaReyes18
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSluz26grey1999torresv
 

La actualidad más candente (20)

Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Delitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de BudapestDelitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de Budapest
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
Derecho Romano, La Patria Potestad
Derecho Romano, La Patria PotestadDerecho Romano, La Patria Potestad
Derecho Romano, La Patria Potestad
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Sistemas jurídicos en el mundo
Sistemas jurídicos en el mundoSistemas jurídicos en el mundo
Sistemas jurídicos en el mundo
 
Linea del tiempo yasmin penal
Linea del tiempo yasmin penalLinea del tiempo yasmin penal
Linea del tiempo yasmin penal
 
Derecho romano personas y familia
Derecho romano personas y familiaDerecho romano personas y familia
Derecho romano personas y familia
 
DIFERENCIA ENTRE DERECHO PÚBLICO Y DERECHO PRIVADO
DIFERENCIA ENTRE DERECHO PÚBLICO Y DERECHO PRIVADODIFERENCIA ENTRE DERECHO PÚBLICO Y DERECHO PRIVADO
DIFERENCIA ENTRE DERECHO PÚBLICO Y DERECHO PRIVADO
 
Escuelas del Derecho Penal
Escuelas del Derecho PenalEscuelas del Derecho Penal
Escuelas del Derecho Penal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fuentes formales del derecho agrario
Fuentes formales del derecho agrarioFuentes formales del derecho agrario
Fuentes formales del derecho agrario
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
De las fuentes del derecho penal
De las fuentes del derecho penalDe las fuentes del derecho penal
De las fuentes del derecho penal
 
Características del delito
Características del delitoCaracterísticas del delito
Características del delito
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
Retroactividad de la ley
Retroactividad de la ley Retroactividad de la ley
Retroactividad de la ley
 
Delitos por Omisión
Delitos por Omisión Delitos por Omisión
Delitos por Omisión
 

Destacado

Mapa conceptual sobre las leyes penales especiales
Mapa conceptual sobre las leyes penales especialesMapa conceptual sobre las leyes penales especiales
Mapa conceptual sobre las leyes penales especialesFrancy Alfonzo
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptualElianita95
 
Analisis de ley delitos informaticos maria gabriela
Analisis de ley delitos informaticos maria gabrielaAnalisis de ley delitos informaticos maria gabriela
Analisis de ley delitos informaticos maria gabrielagabriela rodriguez
 
Cmatoll drecho penal
Cmatoll drecho penalCmatoll drecho penal
Cmatoll drecho penaljesus34medina
 
Mapa mental sobre prevencion de los delitos informaticos
Mapa mental sobre prevencion de los delitos informaticos Mapa mental sobre prevencion de los delitos informaticos
Mapa mental sobre prevencion de los delitos informaticos Eliana Gutierrez
 
Mapa mental de informatica
Mapa mental de informaticaMapa mental de informatica
Mapa mental de informatica15757111
 
Mapa mental
Mapa mentalMapa mental
Mapa mentalVerolamo
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Procedimiento demandas nulidad actos administrativos
Procedimiento demandas nulidad actos administrativosProcedimiento demandas nulidad actos administrativos
Procedimiento demandas nulidad actos administrativosDegreeith Martínez
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
Ensayo: Prevencion del delito
Ensayo: Prevencion del delitoEnsayo: Prevencion del delito
Ensayo: Prevencion del delitonaygosh
 
Tecnologia para prevenir delitos mapa mental
Tecnologia para prevenir delitos  mapa mentalTecnologia para prevenir delitos  mapa mental
Tecnologia para prevenir delitos mapa mentalJOHANA DUARTE DABOIN
 
Mapas conceptuales de derecho penal
Mapas conceptuales de derecho penalMapas conceptuales de derecho penal
Mapas conceptuales de derecho penalMarianiwis
 

Destacado (20)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Mapa conceptual sobre las leyes penales especiales
Mapa conceptual sobre las leyes penales especialesMapa conceptual sobre las leyes penales especiales
Mapa conceptual sobre las leyes penales especiales
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Analisis de ley delitos informaticos maria gabriela
Analisis de ley delitos informaticos maria gabrielaAnalisis de ley delitos informaticos maria gabriela
Analisis de ley delitos informaticos maria gabriela
 
Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
Cmatoll drecho penal
Cmatoll drecho penalCmatoll drecho penal
Cmatoll drecho penal
 
Mapa mental sobre prevencion de los delitos informaticos
Mapa mental sobre prevencion de los delitos informaticos Mapa mental sobre prevencion de los delitos informaticos
Mapa mental sobre prevencion de los delitos informaticos
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Mapa mental de informatica
Mapa mental de informaticaMapa mental de informatica
Mapa mental de informatica
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Procedimiento demandas nulidad actos administrativos
Procedimiento demandas nulidad actos administrativosProcedimiento demandas nulidad actos administrativos
Procedimiento demandas nulidad actos administrativos
 
NO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOSNO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOS
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
tecnologia para prevenir delitos
 tecnologia para prevenir delitos tecnologia para prevenir delitos
tecnologia para prevenir delitos
 
Ensayo: Prevencion del delito
Ensayo: Prevencion del delitoEnsayo: Prevencion del delito
Ensayo: Prevencion del delito
 
Tecnologia para prevenir delitos mapa mental
Tecnologia para prevenir delitos  mapa mentalTecnologia para prevenir delitos  mapa mental
Tecnologia para prevenir delitos mapa mental
 
Mapa conceptual delitos contra el patrimonio.
Mapa conceptual delitos contra el patrimonio.Mapa conceptual delitos contra el patrimonio.
Mapa conceptual delitos contra el patrimonio.
 
Mapas conceptuales de derecho penal
Mapas conceptuales de derecho penalMapas conceptuales de derecho penal
Mapas conceptuales de derecho penal
 

Similar a Mapa mental contra los delitos informaticos

Analisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticosAnalisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticosMary Morales
 
Délitos informáticos
Délitos informáticosDélitos informáticos
Délitos informáticosLuisSuarez299
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoselmiramachado
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
Delitos informáticos arellys braidy
Delitos informáticos arellys braidyDelitos informáticos arellys braidy
Delitos informáticos arellys braidyluisalberto1950
 
4TA INFORMATICA III MARIA GARCÍA.pptx
4TA INFORMATICA III MARIA GARCÍA.pptx4TA INFORMATICA III MARIA GARCÍA.pptx
4TA INFORMATICA III MARIA GARCÍA.pptxMariaGarcia781240
 
Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530ElviaGaona
 
Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530ElviaGaona
 
Ley especial de delitos informaticos
Ley especial de delitos informaticosLey especial de delitos informaticos
Ley especial de delitos informaticosLucely Camacho
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosalvarez_emma
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosalvarez_emma
 
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de... "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de...
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...AlejandroVelasquez63520
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJELLIS RICO
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosandresito9954
 

Similar a Mapa mental contra los delitos informaticos (20)

Analisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticosAnalisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticos
 
Délitos informáticos
Délitos informáticosDélitos informáticos
Délitos informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Delitos informáticos arellys braidy
Delitos informáticos arellys braidyDelitos informáticos arellys braidy
Delitos informáticos arellys braidy
 
4TA INFORMATICA III MARIA GARCÍA.pptx
4TA INFORMATICA III MARIA GARCÍA.pptx4TA INFORMATICA III MARIA GARCÍA.pptx
4TA INFORMATICA III MARIA GARCÍA.pptx
 
Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530
 
Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530
 
Ley especial de delitos informaticos
Ley especial de delitos informaticosLey especial de delitos informaticos
Ley especial de delitos informaticos
 
Ludmary escobar
Ludmary escobarLudmary escobar
Ludmary escobar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Sandra
SandraSandra
Sandra
 
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de... "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de...
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
TEMA 13 Y 14
TEMA 13 Y 14 TEMA 13 Y 14
TEMA 13 Y 14
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (6)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Mapa mental contra los delitos informaticos

  • 1. OBJETO LOS SISTEMAS QUE UTILIZAN TECNOLOGIA DE INFORMACION Proteger, prevenir y sancionar los delitos contra los sistemas que utilicen tecnologías de información DELITOS CONTRA LA PROPIEDAD LA PRIVACIDAD DE LAS PERSONAS Y DE LAS COMUNICACIONES NIÑOS, NIÑAS O ADOLESCENTE S. •Acceso indebido Art.6 •Sabotaje o daños a sistemas..7 •Favorecimiento culposo del sabotaje o daño Art .8 Art Acceso indebido o sabotaje a sistemas Art .9 •Posesión de equipos o prestación de servicios de sabotaje Art.10 •Espionaje informático. Art.11 •Falsificación de documentos. Art.12 •Hurto Art.13 •Fraude . Art .14 •Obtención indebida de bienes o servicios Art .15 •Manejo fraudulento de tarjetas inteligentes o instrumentos análogos Art .16 •Apropiación de tarjetas inteligentes o instrumentos análogos Art.17 •Provisión indebida de bienes o servicios Art.18 •Posesión de equipos para falsificaciones Art.19 •Violación de la privación de la data y de las comunicaciones Art .20 y 21 •Revelación indebida de data Art .22 •Difusión y exhibición de material pornográficos y de niños o adolescentes. Art .23 y 24 EL ORDEN ECONÓMICO •Apropiación de propiedad intelectual Art,25 •Oferta engañosa Art.26 AGRAVANTES Si para la realización del hecho: •Uso alguna contraseña ajena, indebidamente obtenida. •Abuso de la posición de acceso de data o información reservada.