SlideShare una empresa de Scribd logo
1 de 8
Delitos contra la intimidad, el derecho a la propia imagen y la
inviolabilidad de domicilio: El descubrimiento y revelación de
secretos, p.a.. La interceptación de correo vendría asimilada a la
violación de correspondencia, siempre que no exista
consentimiento y haya intención de desvelar secretos o vulnerar
la intimidad de un tercero. También sería un delito contra la
intimidad la usurpación y cesión de datos reservados de carácter
personal.
delitos informáticos" son todos aquellas conductas ilícitas
susceptibles de ser sancionadas por el derecho penal, que hacen
uso indebido de cualquier medio Informático.

El delito Informático implica actividades criminales que un primer
momento los países han tratado de encuadrar en figuras típicas de
carácter tradicional, tales como
robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc
., sin embargo, debe destacarse que el uso indebido de las
computadoras es lo que ha propiciado la necesidad de regulación
por parte del derecho.
• Delitos contra el honor: Calumnias e injurias, habiéndose especial
   mención cuando estas se realizaren con publicidad -se propaguen-.
Las estafas.
Las defraudaciones de fluido eléctrico. Incluye de forma expresa la
defraudación en telecomunicaciones siempre y cuando se utilice un
mecanismo para la realización de la misma, o alterando maliciosamente las
indicaciones o empleando medios clandestinos.
Los daños. Destaca de la ampliación de la definición existente con
anterioridad, incluyendo un apartado específico para los daños
inmateriales “La misma pena se impondrá al que por cualquier medio
destruya, altere, inutilice o de cualquier otro modo dañe los
datos, programas o documentos electrónicos ajenos contenidos en
redes, soportes o sistemas informáticos”.
• Virus

• Gusanos

• Bomba lógica o cronológica

• Sabotaje informático

• Piratas informáticos o hackers

• Acceso no autorizado a sistemas o servicios

• Reproducción no autorizada de programas informáticos de
  protección legal

• Manipulación de datos de entrada y/o salida

• Manipulación de programa

Piratas informáticos o hackers
Partiendo de la base que no hay ningún apartado específico de delitosi nformáticos en el
Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o
sistemas informáticos formen parte dela comisión del delito, a saber:
.
Las
defraudaciones de fluido eléctrico
. Incluye de forma expresa la de Fraudación en telecomunicaciones.
Los
daños
. se impondrá al que por cualquier medio destruya, altere, inutilice de cualquier otro modo
dañe los datos, programas o documentos electrónicos ajenos contenidos en
redes, soportes o sistemas informáticos”.
Los
delitos relativos al mercado y a los consumidores
. Aquí se encontraríai ncluida la publicidad engañosa que se publique o difunda por
Internet, siempre y cuando se hagan alegaciones falsas
Delitos contra la intimidad y violación de datos personales en España
Delitos contra la intimidad y violación de datos personales en España

Más contenido relacionado

La actualidad más candente

Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticoslisve tejada
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticoslisve tejada
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos lisve tejada
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10RUBENFER25
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoselimnajera
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosnatali
 

La actualidad más candente (20)

Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Gongora 1102
Gongora 1102Gongora 1102
Gongora 1102
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

09 al 13 de febrero
09 al 13 de febrero09 al 13 de febrero
09 al 13 de febrerocolegiommc
 
Sin título 1
Sin título 1Sin título 1
Sin título 1tic3osv
 
Introduction to Customer Development & LaunchPad Central
Introduction to Customer Development & LaunchPad CentralIntroduction to Customer Development & LaunchPad Central
Introduction to Customer Development & LaunchPad CentralSafariConsulting
 
Elartedenoenfermarse
ElartedenoenfermarseElartedenoenfermarse
ElartedenoenfermarseDiego Sevilla
 
Productividad y medición para el trabajo subway
Productividad y medición para el trabajo subwayProductividad y medición para el trabajo subway
Productividad y medición para el trabajo subwaypatriciafloresa
 
Clase de ARTE. Práctica y consignas del TP
Clase de ARTE. Práctica y consignas del TPClase de ARTE. Práctica y consignas del TP
Clase de ARTE. Práctica y consignas del TPJoselo8812
 
Alcanos tarea 2013
Alcanos tarea 2013Alcanos tarea 2013
Alcanos tarea 2013Diana Mejia
 
Diapositivas con Audio y Video
Diapositivas con Audio y VideoDiapositivas con Audio y Video
Diapositivas con Audio y VideoBrendica
 
Kevin Administracion
Kevin AdministracionKevin Administracion
Kevin Administracion3013100167
 
Dia de la madre
Dia de la madre Dia de la madre
Dia de la madre patty2525
 
Weight Watchers: Pressemitteilung - ProPoints Konzept zum Jubiläum
Weight Watchers: Pressemitteilung - ProPoints Konzept zum JubiläumWeight Watchers: Pressemitteilung - ProPoints Konzept zum Jubiläum
Weight Watchers: Pressemitteilung - ProPoints Konzept zum JubiläumAnnabelleZet
 
Procesadores de textos word 2
Procesadores de textos word 2Procesadores de textos word 2
Procesadores de textos word 2Andres Espinoza
 
Distribuciones
DistribucionesDistribuciones
Distribucionesjesy29
 

Destacado (20)

Base de datos
Base de datosBase de datos
Base de datos
 
Desarrollo del bloque
Desarrollo del bloqueDesarrollo del bloque
Desarrollo del bloque
 
09 al 13 de febrero
09 al 13 de febrero09 al 13 de febrero
09 al 13 de febrero
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Introduction to Customer Development & LaunchPad Central
Introduction to Customer Development & LaunchPad CentralIntroduction to Customer Development & LaunchPad Central
Introduction to Customer Development & LaunchPad Central
 
Elartedenoenfermarse
ElartedenoenfermarseElartedenoenfermarse
Elartedenoenfermarse
 
Plantas medicinales ciro
Plantas medicinales ciroPlantas medicinales ciro
Plantas medicinales ciro
 
Büromöbel
 Büromöbel Büromöbel
Büromöbel
 
Productividad y medición para el trabajo subway
Productividad y medición para el trabajo subwayProductividad y medición para el trabajo subway
Productividad y medición para el trabajo subway
 
Comparsa picarones 2015 ok
Comparsa picarones 2015 okComparsa picarones 2015 ok
Comparsa picarones 2015 ok
 
Clase de ARTE. Práctica y consignas del TP
Clase de ARTE. Práctica y consignas del TPClase de ARTE. Práctica y consignas del TP
Clase de ARTE. Práctica y consignas del TP
 
Alcanos tarea 2013
Alcanos tarea 2013Alcanos tarea 2013
Alcanos tarea 2013
 
Diapositivas con Audio y Video
Diapositivas con Audio y VideoDiapositivas con Audio y Video
Diapositivas con Audio y Video
 
Kevin Administracion
Kevin AdministracionKevin Administracion
Kevin Administracion
 
Dia de la madre
Dia de la madre Dia de la madre
Dia de la madre
 
Chiquis
ChiquisChiquis
Chiquis
 
Weight Watchers: Pressemitteilung - ProPoints Konzept zum Jubiläum
Weight Watchers: Pressemitteilung - ProPoints Konzept zum JubiläumWeight Watchers: Pressemitteilung - ProPoints Konzept zum Jubiläum
Weight Watchers: Pressemitteilung - ProPoints Konzept zum Jubiläum
 
Procesadores de textos word 2
Procesadores de textos word 2Procesadores de textos word 2
Procesadores de textos word 2
 
Distribuciones
DistribucionesDistribuciones
Distribuciones
 
Beko BBL-Standards 2013/2014
Beko BBL-Standards 2013/2014Beko BBL-Standards 2013/2014
Beko BBL-Standards 2013/2014
 

Similar a Delitos contra la intimidad y violación de datos personales en España

Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteThair Farhat Narvaez
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosdiegoviajero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVale Usinia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
Delito informático
Delito informáticoDelito informático
Delito informáticomaritzalapo
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 

Similar a Delitos contra la intimidad y violación de datos personales en España (20)

Systemus
SystemusSystemus
Systemus
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Gestion
GestionGestion
Gestion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 

Delitos contra la intimidad y violación de datos personales en España

  • 1. Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelación de secretos, p.a.. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal.
  • 2. delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc ., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
  • 3. • Delitos contra el honor: Calumnias e injurias, habiéndose especial mención cuando estas se realizaren con publicidad -se propaguen-. Las estafas. Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos. Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales “La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”.
  • 4.
  • 5. • Virus • Gusanos • Bomba lógica o cronológica • Sabotaje informático  • Piratas informáticos o hackers • Acceso no autorizado a sistemas o servicios • Reproducción no autorizada de programas informáticos de protección legal • Manipulación de datos de entrada y/o salida • Manipulación de programa Piratas informáticos o hackers
  • 6. Partiendo de la base que no hay ningún apartado específico de delitosi nformáticos en el Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o sistemas informáticos formen parte dela comisión del delito, a saber: . Las defraudaciones de fluido eléctrico . Incluye de forma expresa la de Fraudación en telecomunicaciones. Los daños . se impondrá al que por cualquier medio destruya, altere, inutilice de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”. Los delitos relativos al mercado y a los consumidores . Aquí se encontraríai ncluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas