SlideShare uma empresa Scribd logo
1 de 6
ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS
• UN DELITO INFORMÁTICO O CIBERDELITO ES TODA AQUELLA ACCIÓN
ANTIJURÍDICA Y CULPABLE, QUE SE DA POR VÍAS INFORMÁTICAS O QUE
TIENE COMO OBJETIVO DESTRUIR Y DAÑAR ORDENADORES, MEDIOS
ELECTRÓNICOS Y REDES DE INTERNET.
• LA CRIMINALIDAD INFORMÁTICA CONSISTE EN LA REALIZACIÓN DE UN
TIPO DE ACTIVIDADES QUE, REUNIENDO LOS REQUISITOS QUE
DELIMITAN EL CONCEPTO DE DELITO, SEAN LLEVADOS A CABO
UTILIZANDO UN ELEMENTO INFORMÁTICO.
DELITOS INFORMÁTICOS
ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS
Las manifestaciones delictivas
relacionadas con las tecnologías de la
información y comunicación son muy
variadas y también abundantes. Sin
embargo, intentar definir dichas
manifestaciones es una tarea compleja
tanto por su imprecisión como por su
carácter polisémico.
En el código penal se encuentran los siguientes artículos que nos hablan
acerca del acceso ilícito a sistemas y equipos informáticos y las condenas
que se pueden emitir al incurrir en estos actos.
- Al que sin autorización modifique, destruya o provoque
pérdida de información contenida en sistemas o equipos
de informática protegidos por algún mecanismo de
seguridad, se le impondrán de seis meses a dos años
de prisión y de cien a trescientos días de multa.
-Al que sin autorización conozca o copie información
contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, se le
impondrán de tres meses a un año de prisión y de
cincuenta a ciento cincuenta días de multa.
DELITOS DE ACCESO NO CONSENTIDO A SISTEMAS INFORMÁTICOS
Este sería el caso que en principio se narra en el
supuesto. En la jerga de la red el hacker es el
intruso, popularmente conocido en Internet como
el pirata informático. Las conductas
de hacking consisten, en el conjunto de
comportamientos de acceso o interferencia no
autorizados, de forma subrepticia, a un sistema
informático o red de comunicación electrónica de
datos y a la utilización de los mismos sin
autorización o más allá de lo autorizado.
CONCLUCIONES
• En el presente ensayo se observa y se reafirma
como se señala “que el delito informático se
caracteriza por las dificultades que entraña descubrirlo, probarlo y perseguirlo”.
• La preocupación por las conductas de acceso ilícito a los sistemas informáticos ha sido una
constante a lo largo de las tres últimas décadas.
• En este sentido podemos concluir , es importante no soslayar que el acceso ilícito constituyó
a nivel supranacional una de las primeras conductas cuya punición se reclamó en el
momento en que la expresión delincuencia informática podría considerarse, todavía, un
término incipiente.

Mais conteúdo relacionado

Mais procurados

casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
wipise
 
Gobierno electronico y ciberjusticia
Gobierno electronico y ciberjusticiaGobierno electronico y ciberjusticia
Gobierno electronico y ciberjusticia
ruthcalifornia
 
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSCONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
sena
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 
APLICACIÓN DE LAS LEYES PROCESALES CIVILES Y PENALES
APLICACIÓN DE LAS LEYES PROCESALES CIVILES Y PENALESAPLICACIÓN DE LAS LEYES PROCESALES CIVILES Y PENALES
APLICACIÓN DE LAS LEYES PROCESALES CIVILES Y PENALES
Angelcy Taipe de Rodriguez
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
Mike Escorcia
 
La Inspección Como Medio De Prueba En El Proceso Penal Venezolano Y Su Marc...
La Inspección Como Medio De Prueba  En El Proceso Penal Venezolano  Y Su Marc...La Inspección Como Medio De Prueba  En El Proceso Penal Venezolano  Y Su Marc...
La Inspección Como Medio De Prueba En El Proceso Penal Venezolano Y Su Marc...
Arianna Granados Milano
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
122152
 

Mais procurados (20)

Abuso de confianza
Abuso de  confianza Abuso de  confianza
Abuso de confianza
 
Evolucion historica del derecho informatico maria silva - seccion saia e
Evolucion historica del derecho informatico   maria silva - seccion saia eEvolucion historica del derecho informatico   maria silva - seccion saia e
Evolucion historica del derecho informatico maria silva - seccion saia e
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Gobierno electronico y ciberjusticia
Gobierno electronico y ciberjusticiaGobierno electronico y ciberjusticia
Gobierno electronico y ciberjusticia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSCONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Contratos informaticos
Contratos informaticosContratos informaticos
Contratos informaticos
 
Mapa conceptual derecho penal
Mapa conceptual derecho penalMapa conceptual derecho penal
Mapa conceptual derecho penal
 
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICAEXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
APLICACIÓN DE LAS LEYES PROCESALES CIVILES Y PENALES
APLICACIÓN DE LAS LEYES PROCESALES CIVILES Y PENALESAPLICACIÓN DE LAS LEYES PROCESALES CIVILES Y PENALES
APLICACIÓN DE LAS LEYES PROCESALES CIVILES Y PENALES
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Delitos relacionados-con-el-contenido
Delitos relacionados-con-el-contenidoDelitos relacionados-con-el-contenido
Delitos relacionados-con-el-contenido
 
La Inspección Como Medio De Prueba En El Proceso Penal Venezolano Y Su Marc...
La Inspección Como Medio De Prueba  En El Proceso Penal Venezolano  Y Su Marc...La Inspección Como Medio De Prueba  En El Proceso Penal Venezolano  Y Su Marc...
La Inspección Como Medio De Prueba En El Proceso Penal Venezolano Y Su Marc...
 
Derechos digitales y su aplicacion en Bolivia
Derechos digitales y su aplicacion en BoliviaDerechos digitales y su aplicacion en Bolivia
Derechos digitales y su aplicacion en Bolivia
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 

Destaque

Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
hida8754
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Rodrigo Orenday Serratos
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)
Norma Flores
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Dii
 

Destaque (20)

El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOIC
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_etico
 
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mal uso De La Informatica
Mal uso De La InformaticaMal uso De La Informatica
Mal uso De La Informatica
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 

Semelhante a Acceso ilícito a sistemas informáticos megor

Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Magnolia Antigua
 

Semelhante a Acceso ilícito a sistemas informáticos megor (20)

los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Mais de Diiana Maquera (10)

Teletrabajo en la administración pública
Teletrabajo  en  la administración públicaTeletrabajo  en  la administración pública
Teletrabajo en la administración pública
 
Fiscalía en internet
Fiscalía en internetFiscalía en internet
Fiscalía en internet
 
Teletrabajo en la administración pública
Teletrabajo  en  la administración públicaTeletrabajo  en  la administración pública
Teletrabajo en la administración pública
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Que tan importante es el software , proteccion
Que tan importante es el software , proteccionQue tan importante es el software , proteccion
Que tan importante es el software , proteccion
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informática
 
Que tan importante es el software , proteccion
Que tan importante es el software , proteccionQue tan importante es el software , proteccion
Que tan importante es el software , proteccion
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informática
 
Informatico 2.1
Informatico 2.1Informatico 2.1
Informatico 2.1
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informática
 

Último

Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
BESTTech1
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
IrapuatoCmovamos
 

Último (20)

procedimiento paran la planificación en los centros educativos tipo v(multig...
procedimiento  paran la planificación en los centros educativos tipo v(multig...procedimiento  paran la planificación en los centros educativos tipo v(multig...
procedimiento paran la planificación en los centros educativos tipo v(multig...
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
 
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdfPorcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1
 
data lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdfdata lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdf
 
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptxCUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
 
Principales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoPrincipales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto Rico
 
biometria hematica y hemostasia y preanalitica.pptx
biometria hematica y hemostasia y preanalitica.pptxbiometria hematica y hemostasia y preanalitica.pptx
biometria hematica y hemostasia y preanalitica.pptx
 
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docxAMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
 
Las familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdfLas familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdf
 
Imágenes-de La-Inteligencia-Artificial-AnaliticayDatos-Beatriz-Garcia-Abril2024
Imágenes-de La-Inteligencia-Artificial-AnaliticayDatos-Beatriz-Garcia-Abril2024Imágenes-de La-Inteligencia-Artificial-AnaliticayDatos-Beatriz-Garcia-Abril2024
Imágenes-de La-Inteligencia-Artificial-AnaliticayDatos-Beatriz-Garcia-Abril2024
 
La Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdfLa Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdf
 
ROMA Y EL IMPERIO, CIUDADES ANTIGUA ROMANAS
ROMA Y EL  IMPERIO, CIUDADES  ANTIGUA ROMANASROMA Y EL  IMPERIO, CIUDADES  ANTIGUA ROMANAS
ROMA Y EL IMPERIO, CIUDADES ANTIGUA ROMANAS
 
MARCO TEORICO, SEMINARIO DE INVESTIGACION,
MARCO TEORICO, SEMINARIO DE INVESTIGACION,MARCO TEORICO, SEMINARIO DE INVESTIGACION,
MARCO TEORICO, SEMINARIO DE INVESTIGACION,
 
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
 
aine-2014.pdf/tipos de aines-clasificación
aine-2014.pdf/tipos de aines-clasificaciónaine-2014.pdf/tipos de aines-clasificación
aine-2014.pdf/tipos de aines-clasificación
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdf
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpoint
 

Acceso ilícito a sistemas informáticos megor

  • 1.
  • 2. ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS • UN DELITO INFORMÁTICO O CIBERDELITO ES TODA AQUELLA ACCIÓN ANTIJURÍDICA Y CULPABLE, QUE SE DA POR VÍAS INFORMÁTICAS O QUE TIENE COMO OBJETIVO DESTRUIR Y DAÑAR ORDENADORES, MEDIOS ELECTRÓNICOS Y REDES DE INTERNET. • LA CRIMINALIDAD INFORMÁTICA CONSISTE EN LA REALIZACIÓN DE UN TIPO DE ACTIVIDADES QUE, REUNIENDO LOS REQUISITOS QUE DELIMITAN EL CONCEPTO DE DELITO, SEAN LLEVADOS A CABO UTILIZANDO UN ELEMENTO INFORMÁTICO. DELITOS INFORMÁTICOS
  • 3. ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS Las manifestaciones delictivas relacionadas con las tecnologías de la información y comunicación son muy variadas y también abundantes. Sin embargo, intentar definir dichas manifestaciones es una tarea compleja tanto por su imprecisión como por su carácter polisémico.
  • 4. En el código penal se encuentran los siguientes artículos que nos hablan acerca del acceso ilícito a sistemas y equipos informáticos y las condenas que se pueden emitir al incurrir en estos actos. - Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días de multa. -Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días de multa.
  • 5. DELITOS DE ACCESO NO CONSENTIDO A SISTEMAS INFORMÁTICOS Este sería el caso que en principio se narra en el supuesto. En la jerga de la red el hacker es el intruso, popularmente conocido en Internet como el pirata informático. Las conductas de hacking consisten, en el conjunto de comportamientos de acceso o interferencia no autorizados, de forma subrepticia, a un sistema informático o red de comunicación electrónica de datos y a la utilización de los mismos sin autorización o más allá de lo autorizado.
  • 6. CONCLUCIONES • En el presente ensayo se observa y se reafirma como se señala “que el delito informático se caracteriza por las dificultades que entraña descubrirlo, probarlo y perseguirlo”. • La preocupación por las conductas de acceso ilícito a los sistemas informáticos ha sido una constante a lo largo de las tres últimas décadas. • En este sentido podemos concluir , es importante no soslayar que el acceso ilícito constituyó a nivel supranacional una de las primeras conductas cuya punición se reclamó en el momento en que la expresión delincuencia informática podría considerarse, todavía, un término incipiente.