Acceso ilícito a sistemas informáticos megor

6
ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS INTEGRANTE: MAQUERA MACHACA ZULMA DIANA

Transcript of Acceso ilícito a sistemas informáticos megor

Page 2: Acceso ilícito a sistemas informáticos megor

ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS

• UN DELITO INFORMÁTICO O CIBERDELITO ES TODA AQUELLA ACCIÓN ANTIJURÍDICA Y CULPABLE, QUE SE DA POR VÍAS INFORMÁTICAS O QUE TIENE COMO OBJETIVO DESTRUIR Y DAÑAR ORDENADORES, MEDIOS ELECTRÓNICOS Y REDES DE INTERNET.

• LA CRIMINALIDAD INFORMÁTICA CONSISTE EN LA REALIZACIÓN DE UN TIPO DE ACTIVIDADES QUE, REUNIENDO LOS REQUISITOS QUE DELIMITAN EL CONCEPTO DE DELITO, SEAN LLEVADOS A CABO UTILIZANDO UN ELEMENTO INFORMÁTICO.

DELITOS INFORMÁTICOS

Page 3: Acceso ilícito a sistemas informáticos megor

 ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS

Las manifestaciones delictivas relacionadas con las tecnologías de la información y comunicación son muy variadas y también abundantes. Sin

embargo, intentar definir dichas manifestaciones es una tarea compleja tanto por su imprecisión como por su

carácter polisémico.

Page 4: Acceso ilícito a sistemas informáticos megor

En el código penal se encuentran los siguientes artículos que nos hablan acerca del acceso ilícito a sistemas y equipos informáticos y las condenas que se pueden emitir al incurrir en estos actos.

- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos

de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años

de prisión y de cien a trescientos días de multa.

-Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática

protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de

cincuenta a ciento cincuenta días de multa.

Page 5: Acceso ilícito a sistemas informáticos megor

DELITOS DE ACCESO NO CONSENTIDO A SISTEMAS INFORMÁTICOS

Este sería el caso que en principio se narra en el supuesto. En la jerga de la red el hacker es el intruso, popularmente conocido en Internet como el pirata informático. Las conductas de hacking consisten, en el conjunto de comportamientos de acceso o interferencia no autorizados, de forma subrepticia, a un sistema informático o red de comunicación electrónica de datos y a la utilización de los mismos sin autorización o más allá de lo autorizado.

Page 6: Acceso ilícito a sistemas informáticos megor

CONCLUCIONES

• En el presente ensayo se observa y se reafirma

como se señala “que el delito informático se

caracteriza por las dificultades que entraña descubrirlo, probarlo y perseguirlo”.  

• La preocupación por las conductas de acceso ilícito a los sistemas informáticos ha sido una constante a lo largo de las tres últimas décadas.

• En este sentido podemos concluir , es importante no soslayar que el acceso ilícito constituyó a nivel supranacional una de las primeras conductas cuya punición se reclamó en el momento en que la expresión delincuencia informática podría considerarse, todavía, un término incipiente.