SlideShare una empresa de Scribd logo
1 de 9
REPUBLICA BOLIVARIANA DE VENEZUELA
VICERRECTORADO ACADEMICO
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
MARACAY- VENEZUELA
ADRILUS RUIZ V- 18.780.369
MARACAY OCTUBRE 2016
DELITO INFORMATICO
Es toda aquella acción ilícita llevada a cabo por vías
informáticas con el fin de perjudicar a personas naturales,
jurídicas, medios y redes electrónicas. A pesar de ser
utilizada frecuentemente, los venezolanos tienen pocos
conocimientos sobre esta modalidad del crimen.
TIPOS DE DELITOS INFORMATICOS
*Contra los sistemas que utilizan tecnologías de información
*Contra la propiedad
*Contra la privacidad de las personas y de las
comunicaciones
*Contra niños, niñas y adolescentes
*Contra el orden económico.
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN
TECNOLOGÍAS DE INFORMACIÓN
Acceso indebido: El que sin la debida autorización o
excediendo la que hubiere obtenido, acceda,
intercepte, interfiera o use un sistema que utilice
tecnologías de información, será penado con prisión
de uno a cinco años y multa de diez a cincuenta
unidades tributarias (ART 6)
Los delitos contra los sistemas que utilizan
tecnologías de información (están contemplados en
el capítulo I de la Ley Especial Contra los Delitos
Informáticos, Los mismos abarcan desde el acceso
indebido a las tecnologías de información hasta el
espionaje cibernético. Estas faltas pueden implicar
penas que van desde un (1) año de prisión hasta
diez (10) años, más el pago de una multa en
Unidades Tributarias (UT)
DE LOS DELITOS CONTRA LA PROPIEDAD
En esta tipología unos de los delitos informáticos más comunes son:
La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes
(tarjetas de crédito, de débito o de identificación) será penado con prisión de dos (2) a seis
(6) años más una multa de 200 a 600. Por lo tanto, quienes adquieran un producto o
servicio (telefonía, televisión por cable, hospedaje, etc.) a través del uso de una tarjetas de
crédito, de débito o de identificación sin la aprobación del titular será castigado conforme
a lo establecido por la Ley.
Asimismo, el manejo fraudulento de tarjetas inteligentes, así como la creación, clonación o
incorporación ilícita de datos a registros, listas de consumo o similares, será penado con
prisión de cinco (5) a diez (10) años más una multa de 500 a 1.000 UT. La misma pena
recibirán quienes se beneficien de este delito.
Por ejemplo: en estados como Nueva Esparta, se utiliza una tarjeta inteligente para el pago
del pasaje estudiantil, quienes creen, dupliquen o hagan uso de esta tarjeta de firma
indebida recibirán la pena prevista en esta Ley. Cabe destacar que la apropiación y
adquisición indebida de tarjetas inteligentes, es penada con prisión de uno (1) a cinco (5)
años más una multa de 10 a 50 UT.
DELITOS CONTRA LA PRIVACIDAD DE LAS PERSONAS Y DE LAS
COMUNICACIONES
Quien viole de la privacidad de la data o información de carácter
personal que se encuentre en un sistema que utilice las
tecnologías de información, ya sea modificando, copiando, o
eliminando la misma sin la autorización de su dueño será penado
con prisión de dos (2) a seis (6) años y multa de 200 a 600 UT.
La violación de la privacidad de las comunicaciones, es castigado con prisión
de dos (2) a seis (6) años y una multa de 200 a 600 UT. Por lo tanto, quienes
accedan a las tecnologías de información y capturen, intercepten, interfieran,
reproduzcan, modifiquen, desvíen o eliminen cualquier mensaje o
comunicación ajena, será sancionado según lo previsto anteriormente
Aquellos que revelen, difundan o ceda indebidamente parcial o totalmente datos o información
obtenidos mediante sistemas que empleen las tecnologías de información, será sancionado con
prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. En consecuencia, quienes hagan
pública las imágenes, audio o información personal de otro, recibirá dicha pena. Un caso muy
común de este delito se puede ver en las redes sociales como Facebook, Twitter o YouTube, en
las cuales se cargan videos e imágenes personales que en su mayoría son utilizados como
bromas, pero que violan lo establecido en este artículo.
En nuestro país muchos cibercafés o cybers violan la privacidad de las comunicaciones de sus
clientes, a través del uso de software o aplicaciones que le permiten monitorear desde sus
ordenadores lo que está realizando la otra parte. Asimismo, guardan el historial de las
conversaciones de éstos.
DELITOS CONTRA NIÑOS, NIÑAS Y ADOLESCENTES
Entre los delitos informáticos contra los niños y adolescentes se encuentra la difusión o exhibición de material
pornográfico sin realizar previamente la debida advertencia para que se restrinja el acceso a niños, niñas
adolescentes, será penado con prisión de dos (2) a seis (6) años más una multa de 200 a 600 UT. Es decir, quienes
usen las tecnologías de información para vender, exhibir o transmitir material pornográfico sin advertir que está
prohibido el acceso para menores de edad, deberá ser sancionado conforme a lo establecido en la Ley.
Por otra parte, la exhibición pornográfica de niños o adolescentes es penado con prisión de cuatro (4) a ocho (8)
años más una multa de 400 a 800 UT. En este sentido, quienes por medio del uso de tecnologías de información,
emplee a un niño, niña o adolescente o su imagen, con fines exhibicionistas o pornográficos, será penado conforme a
lo establecido anteriormente.
Uno de los casos más comunes de delitos contra menores es la publicación de imágenes personales, de un
amigo o de un familiar a través de las redes sociales, sin la autorización de los mismos; con el fin de humillar,
burlar, insultar o afectar el honor y la reputación de éstos. En la mayoría de las ocasiones dichas acciones
obedecen al bullying o acoso escolar al son sometidos algunos niños o adolescentes, por parte de sus propios
compañeros. Este delito es penado conforme a lo estipulado en la Ley Especial Contra Delitos Informáticos y la
Ley Orgánica para la Protección de niños, niñas y Adolescente.
DELITOS ENTRE MENORES
Para los efectos de la LOPNNA los menores de edad tienen responsabilidad
penal a partir de los 12 años de edad (art. 531). Por lo tanto, si éste viola el
derecho al honor, reputación, propia imagen, vida privada e intimidad familiar
de otro menor de edad consagrado en el artículo 65 de la LOPNNA, será
sancionado según la gravedad del hecho punible.
En el caso de exhibición pornográfica de niños o adolescentes es penado con
prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT según lo
establecido en Ley Especial Contra Delitos Informáticos.
DELITOS CONTRA EL ORDEN ECONÓMICO
La apropiación indebida de propiedad intelectual es penada con prisión de uno
(1) a cinco (5) años y una multa de 100 a 500 UT. Por lo tanto, quienes
reproduzcan, modifiquen, copien, distribuyan o divulguen un software o
cualquier otra obra mediante el uso de sistemas que empleen tecnologías de
información serán castigados conforme a lo antes señalado.
Un ejemplo de este delito es la copia de artículos o post en sitios web, así
como el robo de aplicaciones u otra obra intelectual. En este sentido, al
tomar el trabajo intelectual de carácter público de otra persona, se debe
especificar siempre el autor o la fuente del mismo.
Asimismo, la oferta engañosa de bienes o servicios es otro tipo de delito
especificado en la Ley. Este se lleva a cabo a través de la oferta,
comercialización y provisión de bienes y servicios, mediante el uso de
tecnologías de información, bajo información y alegatos falsos,
atribuyéndole características inexistentes a éstos, perjudicando a los
compradores. Quienes incurran en este delito serán penados con prisión
de uno (1) a cinco (5) años y multa de 100 a 500 UT, sin perjuicio de la
comisión de un delito más grave.
HACKER
Es aquella persona experta en alguna rama de la tecnología,
a menudo informática, que se dedica a intervenir y/o
realizar alteraciones técnicas con buenas o malas
intenciones sobre un producto o dispositivo.
CRACKER
Es considerado un "vandálico virtual". Este utiliza sus
conocimientos para invadir sistemas, descifrar claves y
contraseñas de programas y algoritmos de encriptación, ya
sea para poder correr juegos sin un CD-ROM, o generar una
clave de registro falsa para un determinado programa, robar
datos personales, o cometer otros ilícitos informáticos.
DELITOS INFORMATICOS
Es toda aquella acción ilícita
llevada a cabo por vías
informáticas con el fin de
perjudicar a personas
naturales, jurídicas, medios y
redes electrónicas. A pesar
de ser utilizada
frecuentemente, los
venezolanos tienen pocos
conocimientos sobre esta
modalidad del crimen.
Según la LEY ESPECIAL DE
DELITOS INFORMATICOS ,
serán penados con años de
cárcel
DELITOS CONTRA NIÑOS,
NIÑAS Y ADOLESCENTES
Entre los delitos informáticos
contra los niños y
adolescentes se encuentra la
difusión o exhibición de
material pornográfico sin
realizar previamente la
debida advertencia para que
se restrinja el acceso a niños,
niñas adolescentes, será
penado con prisión de dos
(2) a seis (6) años más una
multa de 200 a 600 UT.
Todo aquel delito tipificado
en LEY ESPECIAL DE DELITOS
INFORMATICOS tendrá como
pena la cancelación de
UNIDADES TRINUTARIA,
dependiendo del tipo de
delito.
HACKER CRACKER
La diferencia básica entre
ellos es que los hackers
solamente construyen cosas
para el bien y los crackers
destruyen, y cuando crean
algo es únicamente para
fines personales.
Delitos informaticos

Más contenido relacionado

La actualidad más candente

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSjessicach2203
 
Actividad 2 monica gonzalez
Actividad 2   monica gonzalezActividad 2   monica gonzalez
Actividad 2 monica gonzalezMonica Gonzalez
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosMR.STARK
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosSergio Llerena
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticosghersonsarmiento
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancynamare
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosjhonatanpalomino
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos johanna1880
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacionEmileinLeon
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 

La actualidad más candente (18)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Actividad 2 monica gonzalez
Actividad 2   monica gonzalezActividad 2   monica gonzalez
Actividad 2 monica gonzalez
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancy
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
 

Destacado

Ie ntra sra del carmen san sebastian de buenavista proyectos
Ie ntra sra del carmen san sebastian de buenavista proyectosIe ntra sra del carmen san sebastian de buenavista proyectos
Ie ntra sra del carmen san sebastian de buenavista proyectosmaganissansebastian
 
Seminario BUSC 2016-17
Seminario BUSC 2016-17Seminario BUSC 2016-17
Seminario BUSC 2016-17Ana Portugues
 
Sistemas de gestión de contenidos en la gestión
Sistemas de gestión de contenidos en la gestiónSistemas de gestión de contenidos en la gestión
Sistemas de gestión de contenidos en la gestiónMel García
 
Mi árbol genealógico
Mi árbol genealógicoMi árbol genealógico
Mi árbol genealógicocollinhopkins
 
Inserción laboral de personas con diversidad funcional
Inserción laboral de personas con diversidad funcionalInserción laboral de personas con diversidad funcional
Inserción laboral de personas con diversidad funcionalkissme19
 
Pistoia Alliance USA Conference 2016
Pistoia Alliance USA Conference 2016Pistoia Alliance USA Conference 2016
Pistoia Alliance USA Conference 2016Pistoia Alliance
 
Presentación electronica
Presentación electronicaPresentación electronica
Presentación electronicaGaby Mendez
 
Summer internship 2014 report by Rishabh Misra, Thapar University
Summer internship 2014 report by Rishabh Misra, Thapar UniversitySummer internship 2014 report by Rishabh Misra, Thapar University
Summer internship 2014 report by Rishabh Misra, Thapar UniversityRishabh Misra
 
Sociedad de la información y del conocimiento
Sociedad de la información y del conocimientoSociedad de la información y del conocimiento
Sociedad de la información y del conocimientoJuliochoa10
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointquintosancho
 
Jmmo m3 u4_reporte_recursosweb2.0_personal_actividadopcional
Jmmo m3 u4_reporte_recursosweb2.0_personal_actividadopcionalJmmo m3 u4_reporte_recursosweb2.0_personal_actividadopcional
Jmmo m3 u4_reporte_recursosweb2.0_personal_actividadopcionalMaggieMedrano35
 
Presentacion de mónica y milenka
Presentacion de mónica y milenkaPresentacion de mónica y milenka
Presentacion de mónica y milenkachloedada
 
Act19 mjoo
Act19 mjooAct19 mjoo
Act19 mjooMJOO22
 
Diapositivas de ingeneria genetica extrema
Diapositivas de ingeneria genetica extremaDiapositivas de ingeneria genetica extrema
Diapositivas de ingeneria genetica extremarojassuhail
 
Jmmo m3 u4_reporte_recursosweb2.0_personal
Jmmo m3 u4_reporte_recursosweb2.0_personalJmmo m3 u4_reporte_recursosweb2.0_personal
Jmmo m3 u4_reporte_recursosweb2.0_personalMaggieMedrano35
 
Redes sociales en la docencia1
Redes sociales en la docencia1Redes sociales en la docencia1
Redes sociales en la docencia1Dew_Icbi
 

Destacado (20)

Ie ntra sra del carmen san sebastian de buenavista proyectos
Ie ntra sra del carmen san sebastian de buenavista proyectosIe ntra sra del carmen san sebastian de buenavista proyectos
Ie ntra sra del carmen san sebastian de buenavista proyectos
 
Seminario BUSC 2016-17
Seminario BUSC 2016-17Seminario BUSC 2016-17
Seminario BUSC 2016-17
 
Sistemas de gestión de contenidos en la gestión
Sistemas de gestión de contenidos en la gestiónSistemas de gestión de contenidos en la gestión
Sistemas de gestión de contenidos en la gestión
 
Mi árbol genealógico
Mi árbol genealógicoMi árbol genealógico
Mi árbol genealógico
 
Inserción laboral de personas con diversidad funcional
Inserción laboral de personas con diversidad funcionalInserción laboral de personas con diversidad funcional
Inserción laboral de personas con diversidad funcional
 
Pistoia Alliance USA Conference 2016
Pistoia Alliance USA Conference 2016Pistoia Alliance USA Conference 2016
Pistoia Alliance USA Conference 2016
 
Presentación electronica
Presentación electronicaPresentación electronica
Presentación electronica
 
Summer internship 2014 report by Rishabh Misra, Thapar University
Summer internship 2014 report by Rishabh Misra, Thapar UniversitySummer internship 2014 report by Rishabh Misra, Thapar University
Summer internship 2014 report by Rishabh Misra, Thapar University
 
Jm checklist
Jm checklistJm checklist
Jm checklist
 
Sociedad de la información y del conocimiento
Sociedad de la información y del conocimientoSociedad de la información y del conocimiento
Sociedad de la información y del conocimiento
 
Adolf hitler
Adolf hitlerAdolf hitler
Adolf hitler
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Jmmo m3 u4_reporte_recursosweb2.0_personal_actividadopcional
Jmmo m3 u4_reporte_recursosweb2.0_personal_actividadopcionalJmmo m3 u4_reporte_recursosweb2.0_personal_actividadopcional
Jmmo m3 u4_reporte_recursosweb2.0_personal_actividadopcional
 
Ludopatia
LudopatiaLudopatia
Ludopatia
 
CV_Ar
CV_ArCV_Ar
CV_Ar
 
Presentacion de mónica y milenka
Presentacion de mónica y milenkaPresentacion de mónica y milenka
Presentacion de mónica y milenka
 
Act19 mjoo
Act19 mjooAct19 mjoo
Act19 mjoo
 
Diapositivas de ingeneria genetica extrema
Diapositivas de ingeneria genetica extremaDiapositivas de ingeneria genetica extrema
Diapositivas de ingeneria genetica extrema
 
Jmmo m3 u4_reporte_recursosweb2.0_personal
Jmmo m3 u4_reporte_recursosweb2.0_personalJmmo m3 u4_reporte_recursosweb2.0_personal
Jmmo m3 u4_reporte_recursosweb2.0_personal
 
Redes sociales en la docencia1
Redes sociales en la docencia1Redes sociales en la docencia1
Redes sociales en la docencia1
 

Similar a Delitos informaticos

Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...GabrielGarcia551662
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosYennibel Canela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgaby2000gg
 
Derecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIADerecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIALiz Briceño
 
Derecho Penal Especial
Derecho Penal EspecialDerecho Penal Especial
Derecho Penal EspecialLiz Briceño
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSluz26grey1999torresv
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticosLilianna Reyes
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosccfr777
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pinedasiury-pineda
 
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Luciano Enrique Meza De Barros
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosEducacionIT
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informáticaaymel27
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptdaianasalas2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosselenesilva
 
Uatic aula2-grupo13- presentación v01 nuevo
Uatic aula2-grupo13- presentación v01 nuevoUatic aula2-grupo13- presentación v01 nuevo
Uatic aula2-grupo13- presentación v01 nuevoirene santana
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 

Similar a Delitos informaticos (20)

Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIADerecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIA
 
Derecho Penal Especial
Derecho Penal EspecialDerecho Penal Especial
Derecho Penal Especial
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticos
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación tema14y15
Presentación tema14y15Presentación tema14y15
Presentación tema14y15
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Uatic aula2-grupo13- presentación v01 nuevo
Uatic aula2-grupo13- presentación v01 nuevoUatic aula2-grupo13- presentación v01 nuevo
Uatic aula2-grupo13- presentación v01 nuevo
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 

Último

Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAJoannaPalma3
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssYaelAkim
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publicolitaroxselyperezmont
 

Último (20)

Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUA
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssss
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publico
 

Delitos informaticos

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA VICERRECTORADO ACADEMICO FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO MARACAY- VENEZUELA ADRILUS RUIZ V- 18.780.369 MARACAY OCTUBRE 2016
  • 2. DELITO INFORMATICO Es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. A pesar de ser utilizada frecuentemente, los venezolanos tienen pocos conocimientos sobre esta modalidad del crimen. TIPOS DE DELITOS INFORMATICOS *Contra los sistemas que utilizan tecnologías de información *Contra la propiedad *Contra la privacidad de las personas y de las comunicaciones *Contra niños, niñas y adolescentes *Contra el orden económico. DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÍAS DE INFORMACIÓN Acceso indebido: El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias (ART 6) Los delitos contra los sistemas que utilizan tecnologías de información (están contemplados en el capítulo I de la Ley Especial Contra los Delitos Informáticos, Los mismos abarcan desde el acceso indebido a las tecnologías de información hasta el espionaje cibernético. Estas faltas pueden implicar penas que van desde un (1) año de prisión hasta diez (10) años, más el pago de una multa en Unidades Tributarias (UT)
  • 3. DE LOS DELITOS CONTRA LA PROPIEDAD En esta tipología unos de los delitos informáticos más comunes son: La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación) será penado con prisión de dos (2) a seis (6) años más una multa de 200 a 600. Por lo tanto, quienes adquieran un producto o servicio (telefonía, televisión por cable, hospedaje, etc.) a través del uso de una tarjetas de crédito, de débito o de identificación sin la aprobación del titular será castigado conforme a lo establecido por la Ley. Asimismo, el manejo fraudulento de tarjetas inteligentes, así como la creación, clonación o incorporación ilícita de datos a registros, listas de consumo o similares, será penado con prisión de cinco (5) a diez (10) años más una multa de 500 a 1.000 UT. La misma pena recibirán quienes se beneficien de este delito. Por ejemplo: en estados como Nueva Esparta, se utiliza una tarjeta inteligente para el pago del pasaje estudiantil, quienes creen, dupliquen o hagan uso de esta tarjeta de firma indebida recibirán la pena prevista en esta Ley. Cabe destacar que la apropiación y adquisición indebida de tarjetas inteligentes, es penada con prisión de uno (1) a cinco (5) años más una multa de 10 a 50 UT. DELITOS CONTRA LA PRIVACIDAD DE LAS PERSONAS Y DE LAS COMUNICACIONES Quien viole de la privacidad de la data o información de carácter personal que se encuentre en un sistema que utilice las tecnologías de información, ya sea modificando, copiando, o eliminando la misma sin la autorización de su dueño será penado con prisión de dos (2) a seis (6) años y multa de 200 a 600 UT.
  • 4. La violación de la privacidad de las comunicaciones, es castigado con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. Por lo tanto, quienes accedan a las tecnologías de información y capturen, intercepten, interfieran, reproduzcan, modifiquen, desvíen o eliminen cualquier mensaje o comunicación ajena, será sancionado según lo previsto anteriormente Aquellos que revelen, difundan o ceda indebidamente parcial o totalmente datos o información obtenidos mediante sistemas que empleen las tecnologías de información, será sancionado con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. En consecuencia, quienes hagan pública las imágenes, audio o información personal de otro, recibirá dicha pena. Un caso muy común de este delito se puede ver en las redes sociales como Facebook, Twitter o YouTube, en las cuales se cargan videos e imágenes personales que en su mayoría son utilizados como bromas, pero que violan lo establecido en este artículo. En nuestro país muchos cibercafés o cybers violan la privacidad de las comunicaciones de sus clientes, a través del uso de software o aplicaciones que le permiten monitorear desde sus ordenadores lo que está realizando la otra parte. Asimismo, guardan el historial de las conversaciones de éstos. DELITOS CONTRA NIÑOS, NIÑAS Y ADOLESCENTES Entre los delitos informáticos contra los niños y adolescentes se encuentra la difusión o exhibición de material pornográfico sin realizar previamente la debida advertencia para que se restrinja el acceso a niños, niñas adolescentes, será penado con prisión de dos (2) a seis (6) años más una multa de 200 a 600 UT. Es decir, quienes usen las tecnologías de información para vender, exhibir o transmitir material pornográfico sin advertir que está prohibido el acceso para menores de edad, deberá ser sancionado conforme a lo establecido en la Ley. Por otra parte, la exhibición pornográfica de niños o adolescentes es penado con prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT. En este sentido, quienes por medio del uso de tecnologías de información, emplee a un niño, niña o adolescente o su imagen, con fines exhibicionistas o pornográficos, será penado conforme a lo establecido anteriormente.
  • 5. Uno de los casos más comunes de delitos contra menores es la publicación de imágenes personales, de un amigo o de un familiar a través de las redes sociales, sin la autorización de los mismos; con el fin de humillar, burlar, insultar o afectar el honor y la reputación de éstos. En la mayoría de las ocasiones dichas acciones obedecen al bullying o acoso escolar al son sometidos algunos niños o adolescentes, por parte de sus propios compañeros. Este delito es penado conforme a lo estipulado en la Ley Especial Contra Delitos Informáticos y la Ley Orgánica para la Protección de niños, niñas y Adolescente. DELITOS ENTRE MENORES Para los efectos de la LOPNNA los menores de edad tienen responsabilidad penal a partir de los 12 años de edad (art. 531). Por lo tanto, si éste viola el derecho al honor, reputación, propia imagen, vida privada e intimidad familiar de otro menor de edad consagrado en el artículo 65 de la LOPNNA, será sancionado según la gravedad del hecho punible. En el caso de exhibición pornográfica de niños o adolescentes es penado con prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT según lo establecido en Ley Especial Contra Delitos Informáticos. DELITOS CONTRA EL ORDEN ECONÓMICO La apropiación indebida de propiedad intelectual es penada con prisión de uno (1) a cinco (5) años y una multa de 100 a 500 UT. Por lo tanto, quienes reproduzcan, modifiquen, copien, distribuyan o divulguen un software o cualquier otra obra mediante el uso de sistemas que empleen tecnologías de información serán castigados conforme a lo antes señalado.
  • 6. Un ejemplo de este delito es la copia de artículos o post en sitios web, así como el robo de aplicaciones u otra obra intelectual. En este sentido, al tomar el trabajo intelectual de carácter público de otra persona, se debe especificar siempre el autor o la fuente del mismo. Asimismo, la oferta engañosa de bienes o servicios es otro tipo de delito especificado en la Ley. Este se lleva a cabo a través de la oferta, comercialización y provisión de bienes y servicios, mediante el uso de tecnologías de información, bajo información y alegatos falsos, atribuyéndole características inexistentes a éstos, perjudicando a los compradores. Quienes incurran en este delito serán penados con prisión de uno (1) a cinco (5) años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave. HACKER Es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. CRACKER Es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
  • 7. DELITOS INFORMATICOS Es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. A pesar de ser utilizada frecuentemente, los venezolanos tienen pocos conocimientos sobre esta modalidad del crimen. Según la LEY ESPECIAL DE DELITOS INFORMATICOS , serán penados con años de cárcel DELITOS CONTRA NIÑOS, NIÑAS Y ADOLESCENTES Entre los delitos informáticos contra los niños y adolescentes se encuentra la difusión o exhibición de material pornográfico sin realizar previamente la debida advertencia para que se restrinja el acceso a niños, niñas adolescentes, será penado con prisión de dos (2) a seis (6) años más una multa de 200 a 600 UT. Todo aquel delito tipificado en LEY ESPECIAL DE DELITOS INFORMATICOS tendrá como pena la cancelación de UNIDADES TRINUTARIA, dependiendo del tipo de delito.
  • 8. HACKER CRACKER La diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.