DELITOS CONTRA LA
CONFIDENCIALIDAD, LA
INTEGRIDAD, Y LA
DISPONIBILIDAD DE LOS
DATOS Y SISTEMAS
INFORMÁTICOS
DEFINICION SOBRE DELITOS
INFORMATICOS
◦Actos dirigidos contra la confidencialidad,
integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y
datos.
◦En septiembre de 2010 España ratificó el “Convenio
de la Ciber delincuencia” elaborado en Budapest el
23 de noviembre de 2001, que es aceptado
internacionalmente por los países suscriptos y en
cuyo redactado se define una clasificación y tipología
para los delitos informáticos, en cuatro bloques
conceptuales.
Delitos contra la confidencialidad, la integridad y
la disponibilidad de los datos y sistemas
informáticos.
◦ Acceso ilícito a sistemas informáticos.
◦ Interceptación ilícita de datos informáticos en las
comunicaciones.
◦ Interferencia en el funcionamiento de un sistema informático.
◦ Utilización y uso de dispositivos que faciliten la comisión de
los anteriores delitos.
DELITOS CONTRA LA
CONFIDENCIALIDAD
◦ Esta figura penal de Acceso ilícito sanciona la violación de la confidencialidad, que se realiza a través del
acceso no autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que ajenos
ingresen a un sistema informático; el verbo rector “acceder” se entiende el hecho de entrar en un lugar o
pasar a él, que en esta figura se entiende el acto de entrar sin autorización del titular a un sistema, y el
término “vulnerar” se entiende como “transgredir, quebrantar, violar una ley o precepto” que se entiende al
hecho de trasgredir las barreras de protección diseñados por el sistema.
◦ Esta figura exige el acto de acceder (entrar en un lugar o pasar a él) sin autorización a
un sistema informático, vulnerar (transgredir, quebrantar, violar una ley o precepto) las
medidas de seguridad, de esta manera se configura el ilícito; por tanto, el delito
queda consumado en el momento que se vulnera las medidas de seguridad
establecida para impedir el acceso ilícito, y para ellos es necesario que se realice esta
conducta con dolo.
DELITOS DE LA INTEGRIDAD
◦ "Derechos a la vida "integridad personal, el cual es producto de un trabajo en el cual el tema
se pueda sacudir la conciencia acerca de ellos, y poder colaborar a que se respeten,
reconozcan, tutelen y promocionen los derechos humanos.
◦ Para Gabriel Ortiz señala el Derecho es simplemente "un contenido normativo coercible". Sin
embargo dicha palabra podemos encontrar diferentes concepciones tales señala VON
IHERING, la lucha es parte integrante de la naturaleza del derecho y una condición de su idea,
lo cual expresa en los siguientes términos: "El derecho no es una idea lógica sino una idea de
fuerza; he ahí por qué la justicia, que sostiene en una mano la balanza en donde pesa el
derecho, sostiene en la otra la espada que sirve para hacerlo efectivo.
DERECHO INTERNACIONAL
◦ Los derechos humanos se establecieron en el Derecho internacional a partir de la Segunda
Guerra Mundial, y se establecieron documentos destinados a su protección por su importancia
y necesidad de respeto.
◦ Podemos señalar varios preceptos declaratorios:
◦ La Declaración Universal de Derechos Humanos, aprobada por las Naciones Unidas el 10 de
diciembre de 1948.
◦ La Declaración de Derechos del Niño, de 1959.
◦ La Convención sobre los Derechos Políticos de la Mujer, de 1959. Etc.

Más contenido relacionado

PDF
Informàtica jurìdica Linda
PPTX
Diapositivas informatica juridica...
PDF
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
PPTX
Protecciòn jurìdica de los datos personales
PPTX
Delitos Informáticos contra los datos personales e intimidad
PPTX
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
PPTX
Derechos de privacidad y de información
PPTX
Derecho a la reserva y secreto de comunicaciones.
Informàtica jurìdica Linda
Diapositivas informatica juridica...
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
Protecciòn jurìdica de los datos personales
Delitos Informáticos contra los datos personales e intimidad
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
Derechos de privacidad y de información
Derecho a la reserva y secreto de comunicaciones.

La actualidad más candente (19)

PPTX
“DELITO A LA INTIMIDAD”
PPTX
Derechos fundamentales-en-internet
PPTX
Los derechos de la privacidad y de la informacion
PPTX
Los derechos de privacidad y de información
PDF
Delito informatico intimidad datos
PPTX
La Informacion Y El Derecho
PPTX
Proteccion juridica de los datos personales
PPTX
LA INFORMACION Y EL DERECHO
PPT
Derecho a la intimidad
PPTX
Dat0 09 marzo
PPTX
Violación de la intimidad - Derecho a la intimidad (Perú)
PPTX
Derecho informatico equipo 5
PPTX
Violacion intimidad
PDF
Privacidad sistemas de información
PPT
La Libertad En Internet
PPTX
Aspectos éticos de la informática abordadas en venezuela
PPT
Habeas data y redes sociales
PPTX
Proteccion juridica de datos personales 6
DOC
Hábeas data "tienes tus datos" - DRA GRILLO
“DELITO A LA INTIMIDAD”
Derechos fundamentales-en-internet
Los derechos de la privacidad y de la informacion
Los derechos de privacidad y de información
Delito informatico intimidad datos
La Informacion Y El Derecho
Proteccion juridica de los datos personales
LA INFORMACION Y EL DERECHO
Derecho a la intimidad
Dat0 09 marzo
Violación de la intimidad - Derecho a la intimidad (Perú)
Derecho informatico equipo 5
Violacion intimidad
Privacidad sistemas de información
La Libertad En Internet
Aspectos éticos de la informática abordadas en venezuela
Habeas data y redes sociales
Proteccion juridica de datos personales 6
Hábeas data "tienes tus datos" - DRA GRILLO
Publicidad

Destacado (6)

PPT
Violacion a los derechos humanos durante la segunda guerra mundial
PPTX
El cibercrimen en la legislacion peruana
PPT
Convension de budapest
PPTX
Delito informático
PPTX
DELITOS INFORMATICOS
PPTX
Ciber crimen
Violacion a los derechos humanos durante la segunda guerra mundial
El cibercrimen en la legislacion peruana
Convension de budapest
Delito informático
DELITOS INFORMATICOS
Ciber crimen
Publicidad

Similar a Delitos contra la confidencialidad, la integridad, (20)

PPTX
Delitos Informaticos
PPTX
Delitos informaticos
PPTX
Universidad regional autónoma de los andes
DOCX
Exposicion derecho penal
PPTX
Universidad regional autónoma de los andes
PPTX
DELITOS INFORMATICOS
PPTX
Presentación Medios Virtuales 02
PPTX
Derecho informatico
DOCX
Trabajo de penal econ. ii
PPTX
Exposicion
PPTX
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
PPT
Exposición sobre Ciber Crimen en el Perú
PPTX
Delitos informáticos
PDF
DELITOS INFORMATICOS.pdf
PPTX
DOCX
Ley de delitos informáticos en el perú
PPT
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
PPTX
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
PPT
Presentación Curso Delitos Electrónicos
 
PPT
Cibercrimen en el Peru.
Delitos Informaticos
Delitos informaticos
Universidad regional autónoma de los andes
Exposicion derecho penal
Universidad regional autónoma de los andes
DELITOS INFORMATICOS
Presentación Medios Virtuales 02
Derecho informatico
Trabajo de penal econ. ii
Exposicion
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Exposición sobre Ciber Crimen en el Perú
Delitos informáticos
DELITOS INFORMATICOS.pdf
Ley de delitos informáticos en el perú
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Presentación Curso Delitos Electrónicos
 
Cibercrimen en el Peru.

Más de Amanda Herrera Rivera (6)

PPTX
LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO EN LA ADMINISTRA...
PPTX
La aplicación efectiva de la agenda digital en la Administracion Municipal
PPTX
Contratación electrónica & contratación informática
PPTX
PROTECCION DEL SOFTWARE
PPTX
INTERNET Y DERECHOS FUNDAMENTALES
LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO EN LA ADMINISTRA...
La aplicación efectiva de la agenda digital en la Administracion Municipal
Contratación electrónica & contratación informática
PROTECCION DEL SOFTWARE
INTERNET Y DERECHOS FUNDAMENTALES

Último (20)

PDF
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
PDF
Uso de la Inteligencia Artificial en la IE.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - PRIMER GRADO.docx
PDF
tu hijo tu espejo: libro que te ayudará a comprender la relación padres e hij...
PDF
50000 mil words en inglés más usados.pdf
PDF
CUIDADOS DE PERIOPERATORIO I-ENFERMERIA I
DOCX
Fisiopatologia bdjdbd resumen de cierta parte
PDF
GUÍA INTEGRADA PROMOCIÓN HORIZONTAL 2024-2025 (1).pdf
PDF
Házlo con Miedo - Scott Allan Ccesa007.pdf
PDF
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
PDF
Carta magna de la excelentísima República de México
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
Retirate Joven y Rico - Robert Kiyosaki Ccesa007.pdf
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
PPTX
Juicios Celestiales de Jesus Manuel Locio Lopez..pptx
PDF
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026).pdf
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
Uso de la Inteligencia Artificial en la IE.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - PRIMER GRADO.docx
tu hijo tu espejo: libro que te ayudará a comprender la relación padres e hij...
50000 mil words en inglés más usados.pdf
CUIDADOS DE PERIOPERATORIO I-ENFERMERIA I
Fisiopatologia bdjdbd resumen de cierta parte
GUÍA INTEGRADA PROMOCIÓN HORIZONTAL 2024-2025 (1).pdf
Házlo con Miedo - Scott Allan Ccesa007.pdf
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
Carta magna de la excelentísima República de México
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
CURRICULAR DE PRIMARIA santa ursula..pdf
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
Retirate Joven y Rico - Robert Kiyosaki Ccesa007.pdf
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
Juicios Celestiales de Jesus Manuel Locio Lopez..pptx
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026).pdf

Delitos contra la confidencialidad, la integridad,

  • 1. DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS
  • 2. DEFINICION SOBRE DELITOS INFORMATICOS ◦Actos dirigidos contra la confidencialidad, integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.
  • 3. ◦En septiembre de 2010 España ratificó el “Convenio de la Ciber delincuencia” elaborado en Budapest el 23 de noviembre de 2001, que es aceptado internacionalmente por los países suscriptos y en cuyo redactado se define una clasificación y tipología para los delitos informáticos, en cuatro bloques conceptuales.
  • 4. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. ◦ Acceso ilícito a sistemas informáticos. ◦ Interceptación ilícita de datos informáticos en las comunicaciones. ◦ Interferencia en el funcionamiento de un sistema informático. ◦ Utilización y uso de dispositivos que faciliten la comisión de los anteriores delitos.
  • 5. DELITOS CONTRA LA CONFIDENCIALIDAD ◦ Esta figura penal de Acceso ilícito sanciona la violación de la confidencialidad, que se realiza a través del acceso no autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que ajenos ingresen a un sistema informático; el verbo rector “acceder” se entiende el hecho de entrar en un lugar o pasar a él, que en esta figura se entiende el acto de entrar sin autorización del titular a un sistema, y el término “vulnerar” se entiende como “transgredir, quebrantar, violar una ley o precepto” que se entiende al hecho de trasgredir las barreras de protección diseñados por el sistema.
  • 6. ◦ Esta figura exige el acto de acceder (entrar en un lugar o pasar a él) sin autorización a un sistema informático, vulnerar (transgredir, quebrantar, violar una ley o precepto) las medidas de seguridad, de esta manera se configura el ilícito; por tanto, el delito queda consumado en el momento que se vulnera las medidas de seguridad establecida para impedir el acceso ilícito, y para ellos es necesario que se realice esta conducta con dolo.
  • 7. DELITOS DE LA INTEGRIDAD ◦ "Derechos a la vida "integridad personal, el cual es producto de un trabajo en el cual el tema se pueda sacudir la conciencia acerca de ellos, y poder colaborar a que se respeten, reconozcan, tutelen y promocionen los derechos humanos. ◦ Para Gabriel Ortiz señala el Derecho es simplemente "un contenido normativo coercible". Sin embargo dicha palabra podemos encontrar diferentes concepciones tales señala VON IHERING, la lucha es parte integrante de la naturaleza del derecho y una condición de su idea, lo cual expresa en los siguientes términos: "El derecho no es una idea lógica sino una idea de fuerza; he ahí por qué la justicia, que sostiene en una mano la balanza en donde pesa el derecho, sostiene en la otra la espada que sirve para hacerlo efectivo.
  • 8. DERECHO INTERNACIONAL ◦ Los derechos humanos se establecieron en el Derecho internacional a partir de la Segunda Guerra Mundial, y se establecieron documentos destinados a su protección por su importancia y necesidad de respeto. ◦ Podemos señalar varios preceptos declaratorios: ◦ La Declaración Universal de Derechos Humanos, aprobada por las Naciones Unidas el 10 de diciembre de 1948. ◦ La Declaración de Derechos del Niño, de 1959. ◦ La Convención sobre los Derechos Políticos de la Mujer, de 1959. Etc.