null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
10222533
Delitos informáticos
Descripción
Mapa Mental sobre Delitos informáticos, creado por ivonne pamela mamani ticona el 06/09/2017.
Mapa Mental por
ivonne pamela mamani ticona
, actualizado hace más de 1 año
Más
Menos
Creado por
ivonne pamela mamani ticona
hace más de 7 años
38
1
0
Resumen del Recurso
Delitos informáticos
LA GLOBALIZACIÓN
Acompañado de las TICS
Transmisión
Almacenamiento digitalizado de la información
Procesamiento
Simplifican la comunicación
Vulnerabilidad del mundo informático
Falta de jerarquía en la red
Creciente número de usuarios
Anonimato de usuarios
Facilidad de acceso
La avanzada tecnología permite nuevas modalidades de delitos.
Usa instrumentos para el crimen
Computadora
Internet
Conductas dirigidas a burlar los sistemas de dispositivos de seguridad.
Las TIC serían el objetivo, medio o lugar de ejecución.
El criterio para que sea denominado delito es la intervención INFORMÁTICA.
Krutisch citado por Mazuelos identifica tres modos de delito.
Manipulación informática
Sabotaje informático
Acceso no autorizado a datos o sistemas computarizados
ANTECEDENTES
Art. 186° inc.3, segundo párrafo del Código Penal de 1991
Capítulo X del C.P.: artículos 207°-A; 207°-B; 207°-C; 207°-D; y en las leyes penales especiales.
Art. 1° de la Ley de delitos informáticos
Prevenir y sancionar las conductas ilícitas.
Garantizar que las personas gocen del derecho a la libertad y desarrollo.
Lucha contra la CIBERDELINCUENCIA.
CIBERDELINCUENTE (cuello blanco)
Conocimientos informáticos
Ocupan lugares estratégicos, tienen fácil acceso a info. de carácter sensible
Sujetos activos
HACKERS
Nota:
Los programas utilizados son creados por ellos mismos.
Acceden a un sistema informático sin autorización.
Delincuente silencioso/tecnológico
No produce daño alguno
CRACKERS
Nota:
Utilizan programas de internet.
Se introducen en sistemas remotos
Piratas electrónicos
Detruyen datos y denegan el servicio a usuarios legítimos.
EN LA LEY N° 30096
DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS
DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES
DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES
DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO
DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA
DISPOSICIONES COMUNES
SANCIONES A PERSONAS JURÍDICAS IMPUESTAS POR ORGANISMOS REGULADORES
Recursos multimedia adjuntos
Internet (binary/octet-stream)
Globalizacion (binary/octet-stream)
Manipulación (binary/octet-stream)
Vs (binary/octet-stream)
21397605 523380787995958 337017140 N (binary/octet-stream)
21442365 523380697995967 1721731445 N (binary/octet-stream)
21469889 523380724662631 1953257810 N (binary/octet-stream)
21442102 523381851329185 1640298439 N (binary/octet-stream)
21469911 523380904662613 706141763 N (binary/octet-stream)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
DELITOS INFORMATICOS COIP
Gabriela Margarita Durán Rugel
DELITOS INFORMATICOS
luisauribee
Delitos informaticos
Alison Natalia Loaiza Rodriguez
Delitos Informáticos: ARGENTINA
isaacpiket
1° PARCIAL -20% DELITOS INFORMATICOS
deiner arias martinez
1° PARCIAL
deiner arias martinez
DELITOS INFORMÁTICOS
julitza parreño hincapie
RIESGOS PARA LOS NIÑOS EN INTERNET Y EN LAS REDES SOCIALES
Jesenia Cortes
Fases de la Informatica Forense
nathalii.2205
Actividad en cajeros automaticos
Sebastian Montes
Delitos Informaticos
Fernanda Eslava
Explorar la Librería