CIBERTERRORISMO

Páginas: 3 (749 palabras) Publicado: 17 de febrero de 2016
DELITOS INFORMATICOS

Acto conciente y voluntario que genera un
perjuicio voluntario a personas naturales o
jurídicas, no llevando a un beneficio material a
su autor, por el contrarioproduce un beneficio
ilícito para su autor aun cuando no perjudique
a la víctima.

DELINCUENCIA
INFORMÁTICA
1.

Fraude informático

2.

Hacking o terrorismo lógico

3.

Acciones físicas contra laintegridad de los sistemas
informáticos

4.

Atentados contra el derecho a
la intimidad

5.

Atentados a la propiedad
intelectual informática.

HACKERS
• Persona que disfruta explorando los
detalles de lossistemas
programables.
• Persona experta en programar.
• Persona que, gracias a sus grandes
conocimientos informáticos, puede
introducirse sin permiso en la
información que tengan otros
ordenadores oredes informáticas de
particulares, empresas o
instituciones si están conectados a
Internet

Ley Especial Contra los Delitos Informáticos
En el 2010 se promulgó la Ley Especial Contra los DelitosInformáticos, la cual tiene como función proteger, prevenir
y sancionar los delitos que se cometan a través de las tecnologías de la información (Internet, software, bases de
datos,telecomunicaciones, celulares, etc.) Esta Ley está compuesta por 32 artículos en los cuales se señalan cinco
clases de delitos:
Contra los sistemas que utilizan tecnologías de información;
Contra la propiedad;
Contrala privacidad de las personas y de las comunicaciones;
Contra niños, niñas y adolescentes y;
Contra el orden económico.

Delitos contra los sistemas que utilizan tecnologías de información
Los delitoscontra los sistemas que utilizan tecnologías de información (TIC) están contemplados en el capítulo I de la
Ley. Los mismos abarcan desde el acceso indebido a las TIC hasta el espionaje cibernético.Estas faltas pueden
implicar penas que van desde un (1) año de prisión hasta diez (10) años, más el pago de una multa en Unidades
Tributarias (UT).

SEGURIDAD DE SOFTWARE
• El software de empresas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ciberterrorismo
  • Ciberterrorismo
  • CIBERTERRORISMO
  • Ciberterrorismo
  • Ciberterrorismo
  • Ciberterrorismo
  • Ciberterrorismo
  • Ciberterrorismo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS