SlideShare uma empresa Scribd logo
1 de 5
DELITOS INFORMÁTICOS
Un delito informático o ciberdelito es toda
aquella acción anti jurídica y culpable, que se da
por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
1.Ejemplos: Fraudes cometidos mediante
manipulación de computadoras.
ARTÍCULOS
• 1: Artículo 269A: ACCESO ABUSIVO A
UN SISTEMA INFORMÁTICO.
• 2: Artículo 269B: OBSTACULIZACIÓN
ILEGÍTIMA DE SISTEMA INFORMÁTICO
O RED DE TELECOMUNICACIÓN
LA LEY SOPA
• SOPA, que significa Stop Online Piracy
Act es un proyecto de ley introducido en la
Cámara de Representantes de Estados
Unidos el pasado 26 de octubre
de 2011 por Lamar S. Smith (Texas,
Republicano) con el objetivo de ampliar las
capacidades de los propietarios de derechos
intelectuales para supuestamente combatir el
tráfico de contenidos en internet y productos
protegidos por derechos de autor o por la
propiedad intelectual.
EL HABEAS DATA
• El Habeas data es una acción jurisdiccional,
normalmente constitucional, que puede
ejercer cualquier persona física o jurídica,
que estuviera incluida en un registro o banco
de datos de todo tipo, ya sea en instituciones
públicas o privadas, en registros informáticos
o no, a fin de que le sea suministrada la
información existente sobre su persona, y de
solicitar la eliminación o corrección si fuera
falsa o estuviera desactualizada
COMO SE CASTIGA
• La ley de Habeas Data Financiero da el
derecho a todos los ciudadanos de
conocer, actualizar y rectificar la
información que se haya recogido sobre él
en los bancos de datos o centrales de
riesgo

Mais conteúdo relacionado

Mais procurados

Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
paulkev20
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Edgar Jaen
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
Jessica Torvisco
 
Ciber crimen y el bien juridico tutelado penalmente
Ciber crimen y el bien juridico tutelado penalmenteCiber crimen y el bien juridico tutelado penalmente
Ciber crimen y el bien juridico tutelado penalmente
Balvinachambileon
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
Augusto Mejis Guzman
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
cruzterrobang
 

Mais procurados (18)

Ley sopa
Ley sopaLey sopa
Ley sopa
 
Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
 
Presentación1 pacot
Presentación1 pacotPresentación1 pacot
Presentación1 pacot
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Consulta isabella
Consulta  isabellaConsulta  isabella
Consulta isabella
 
Ciber crimen y el bien juridico tutelado penalmente
Ciber crimen y el bien juridico tutelado penalmenteCiber crimen y el bien juridico tutelado penalmente
Ciber crimen y el bien juridico tutelado penalmente
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Sopa
Sopa Sopa
Sopa
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Ley de s.o.p.a
Ley de s.o.p.aLey de s.o.p.a
Ley de s.o.p.a
 

Destaque

Audience moodboard
Audience moodboardAudience moodboard
Audience moodboard
medialauren
 
Ideas for Music Magazine
Ideas for Music MagazineIdeas for Music Magazine
Ideas for Music Magazine
07wilsk
 
Swupgrade sd dtv-rus
Swupgrade sd dtv-rusSwupgrade sd dtv-rus
Swupgrade sd dtv-rus
354634563546
 
08. trinaesti znak
08. trinaesti znak08. trinaesti znak
08. trinaesti znak
Dino dino
 
Thai oral presentation
Thai oral presentationThai oral presentation
Thai oral presentation
12066
 
Dentist phoenix
Dentist phoenixDentist phoenix
Dentist phoenix
emaughath
 
Sistem basis data my sql (sakila)
Sistem basis data my sql (sakila)Sistem basis data my sql (sakila)
Sistem basis data my sql (sakila)
Miian D'Miiun
 
Academia y administración. planilla nomina contabilidad elabore el trazado d...
Academia y administración. planilla nomina contabilidad elabore el trazado d...Academia y administración. planilla nomina contabilidad elabore el trazado d...
Academia y administración. planilla nomina contabilidad elabore el trazado d...
INOCENCIO MELÉNDEZ JULIO
 
Ddddiiiiii
DdddiiiiiiDdddiiiiii
Ddddiiiiii
juandy07
 

Destaque (20)

Audience moodboard
Audience moodboardAudience moodboard
Audience moodboard
 
Traballo outono
Traballo outono Traballo outono
Traballo outono
 
Ideas for Music Magazine
Ideas for Music MagazineIdeas for Music Magazine
Ideas for Music Magazine
 
Sarkis6
Sarkis6Sarkis6
Sarkis6
 
Đất nền dự án Trường Thạnh – The Boat Club Residences. Call 0979899207 - Mr Hậu
Đất nền dự án Trường Thạnh – The Boat Club Residences. Call 0979899207 - Mr HậuĐất nền dự án Trường Thạnh – The Boat Club Residences. Call 0979899207 - Mr Hậu
Đất nền dự án Trường Thạnh – The Boat Club Residences. Call 0979899207 - Mr Hậu
 
Swupgrade sd dtv-rus
Swupgrade sd dtv-rusSwupgrade sd dtv-rus
Swupgrade sd dtv-rus
 
08. trinaesti znak
08. trinaesti znak08. trinaesti znak
08. trinaesti znak
 
Catalunya Central. Projecte "Recepta Salut"
Catalunya Central. Projecte "Recepta Salut"Catalunya Central. Projecte "Recepta Salut"
Catalunya Central. Projecte "Recepta Salut"
 
Skmbt c65213021511460
Skmbt c65213021511460Skmbt c65213021511460
Skmbt c65213021511460
 
Fairfax County's 2008 Common Interest Community Legislation
Fairfax County's 2008 Common Interest Community LegislationFairfax County's 2008 Common Interest Community Legislation
Fairfax County's 2008 Common Interest Community Legislation
 
Thai oral presentation
Thai oral presentationThai oral presentation
Thai oral presentation
 
ข่าว It 5
ข่าว It 5ข่าว It 5
ข่าว It 5
 
Oportunidade de parceria com a olympya
Oportunidade de parceria com a olympyaOportunidade de parceria com a olympya
Oportunidade de parceria com a olympya
 
Esika dezembro 2012
Esika dezembro 2012Esika dezembro 2012
Esika dezembro 2012
 
Ex algebra (15)
Ex algebra  (15)Ex algebra  (15)
Ex algebra (15)
 
Dentist phoenix
Dentist phoenixDentist phoenix
Dentist phoenix
 
Thảo Điền Pearl - Call 24/24 097.98.99.207
Thảo Điền Pearl - Call 24/24 097.98.99.207Thảo Điền Pearl - Call 24/24 097.98.99.207
Thảo Điền Pearl - Call 24/24 097.98.99.207
 
Sistem basis data my sql (sakila)
Sistem basis data my sql (sakila)Sistem basis data my sql (sakila)
Sistem basis data my sql (sakila)
 
Academia y administración. planilla nomina contabilidad elabore el trazado d...
Academia y administración. planilla nomina contabilidad elabore el trazado d...Academia y administración. planilla nomina contabilidad elabore el trazado d...
Academia y administración. planilla nomina contabilidad elabore el trazado d...
 
Ddddiiiiii
DdddiiiiiiDdddiiiiii
Ddddiiiiii
 

Semelhante a Delitos (20)

Proyecto ley sopa listo
Proyecto ley sopa listoProyecto ley sopa listo
Proyecto ley sopa listo
 
Trabajo de-yefferson-grisales-y-cristian-castrillon
Trabajo de-yefferson-grisales-y-cristian-castrillonTrabajo de-yefferson-grisales-y-cristian-castrillon
Trabajo de-yefferson-grisales-y-cristian-castrillon
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
I. j
I. jI. j
I. j
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Ley de sopa
Ley de sopaLey de sopa
Ley de sopa
 
LEY SOPA
LEY SOPALEY SOPA
LEY SOPA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
CYBERCRIMEN
CYBERCRIMENCYBERCRIMEN
CYBERCRIMEN
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
1 informática forense
1 informática forense1 informática forense
1 informática forense
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 

Último

RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
helmer del pozo cruz
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 

Último (20)

Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 

Delitos

  • 1. DELITOS INFORMÁTICOS Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. 1.Ejemplos: Fraudes cometidos mediante manipulación de computadoras.
  • 2. ARTÍCULOS • 1: Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. • 2: Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN
  • 3. LA LEY SOPA • SOPA, que significa Stop Online Piracy Act es un proyecto de ley introducido en la Cámara de Representantes de Estados Unidos el pasado 26 de octubre de 2011 por Lamar S. Smith (Texas, Republicano) con el objetivo de ampliar las capacidades de los propietarios de derechos intelectuales para supuestamente combatir el tráfico de contenidos en internet y productos protegidos por derechos de autor o por la propiedad intelectual.
  • 4. EL HABEAS DATA • El Habeas data es una acción jurisdiccional, normalmente constitucional, que puede ejercer cualquier persona física o jurídica, que estuviera incluida en un registro o banco de datos de todo tipo, ya sea en instituciones públicas o privadas, en registros informáticos o no, a fin de que le sea suministrada la información existente sobre su persona, y de solicitar la eliminación o corrección si fuera falsa o estuviera desactualizada
  • 5. COMO SE CASTIGA • La ley de Habeas Data Financiero da el derecho a todos los ciudadanos de conocer, actualizar y rectificar la información que se haya recogido sobre él en los bancos de datos o centrales de riesgo