martes, 29 de diciembre de 2009

INTRODUCCION

El presente trabajo pretende poner en alerta a los usuarios de TIC, respecto a los delitos que se pueden cometer por uso indebido de información contenida en distintos medios de comunicación, especialmente en la que está publicada sitios de páginas de Internet.

Además, se encuentra la definición de : Sabotaje y Espionaje Informático, con las correspondientes sanciones para cada caso.

Ojo, podemos convertirnos en delincuentes, por ignorar las acciones que tienen sanción legal.

CATALOGO

¿PODEMOS COMETER DELITOS POR DESCONOCIMIENTOS?

¿CUALES SON LAS CONDUCTAS SANCIONADAS POR LA LEY?

EN QUE CONSISTE EL SABOTAJE INFORMATICO?

ESPIONAJE INFORMATICO

martes, 22 de diciembre de 2009

¿PODEMOS COMETER DELITOS POR DESCONOCIMIENTOS?

¿ QUE ES LO QUE SE PROTEGE CON LA LEY DE DELITOS INFORMATICOS?

Bienes jurídicos
Un nuevo bien jurídico que ha surgido del uso de modernas tecnologías computacionales
El patrimonio de la privacidad, intimidad, confiabilidad de datos, seguridad y fiabilidad del tráfico jurídico y probatorio, el derecho de propiedad sobre la información y sobre los elementos físicos

http://cpeip2.cpeipvirtual.cl/puc/C8_trans/Unidad%203/Actividad_1/Recursos%20Tic/delitosinformaticos.pdf

¿CUALES SON LAS CONDUCTAS SANCIONADAS POR LA LEY?

Sabotaje Informático

Espionaje Informático

http://cpeip2.cpeipvirtual.cl/puc/C8_trans/Unidad%203/Actividad_1/Recursos%20Tic/delitosinformaticos.pdf

EN QUE CONSISTE EL SABOTAJE INFORMATICO?

Acción delictual que puede ser un sistema de tratamiento de la información o de sus partes componentes el funcionamiento de un sistema de tratamiento de la información y/o los datos contenidos en un sistema automatizado de tratamiento de la información.

http://cpeip2.cpeipvirtual.cl/puc/C8_trans/Unidad%203/Actividad_1/Recursos%20Tic/delitosinformaticos.pdf

ESPIONAJE INFORMATICO

Revelación o difusión maliciosa, Apoderamiento uso y conocimiento indebido, mediante intercepción, interferencia y acceso al sistema, 61 días a 3 años.
Si es el encargado del sistema, desde 3 años 1 día a 5 años.

http://cpeip2.cpeipvirtual.cl/puc/C8_trans/Unidad%203/Actividad_1/Recursos%20Tic/delitosinformaticos.pdf