SlideShare una empresa de Scribd logo
1 de 8
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
SAN ANTONIO DE LOS ALTOS – ESTADO BOLIVARIANO DE MIRANDA
SAN ANTONIO DE LOS ALTOS, OCTUBRE 2022
DELITOS INFORMÁTICOS
TUTOR: MIRLENIS RAMOS
AUTOR: ALEJANDRO MARQUEZ
DELITOS INFORMÁTICOS
Revelación de secretos y acceso ilícito a sistemas y equipos
de informática. Acoso sexual. Alteración o manipulación de
medios de identificación electrónica. Delitos contra la
indemnidad de privacidad de la información sexual.
DELITOS INFORMÁTICOS
Se cometen mediante el uso de computadoras, sistemas
informáticos u otros dispositivos de comunicación (la
informática es el medio o instrumento para realizar un
delito).
Tienen por objeto causar daños, provocar pérdidas o
el uso de sistemas informáticos (delitos informáticos).
Los delitos informáticos son aquellas actividades ilícitas que:
TIPOS DELITOS INFORMÁTICOS
Fraudes cometidos
mediante manipulación
de computadoras:
• En este se reúne:
• la manipulación de datos
de entrada (sustraer
datos).
• Manipulación de
programas
• Manipulación de los datos
Manipulación de datos
de entrada:
• Como objetivo cuando
se altera directamente
los datos de una
información
computarizada.
Daños o modificaciones
de programas o datos
• Entran tres formas de
delitos:
• Sabotaje informático
(eliminar o modificar sin
autorización funciones o
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
LEY CONTRA DELITOS INFORMÁTICOS
El 30 de octubre de 2001 mediante la Gaceta Oficial Nº
entra en vigencia la Ley Especial contra los Delitos
Informáticos conformada por 32 artículos donde se tiene por
objeto la protección de todos los sistemas y tecnologías de
información en Venezuela, cuáles son los delitos
con éstos y qué sanciones se aplican en cada delito
Regulaciones en Venezuela
LEY CONTRA DELITOS INFORMÁTICOS
EN VENEZUELA
Contra los sistemas que
utilizan tecnologías de
información:
Acceso Indebido (Art.6): es
el acceso sin autorización a
la información. Este delito
recibe una pena de 1 a 5
años.
Sabotaje o daño a sistemas
Art.7: implica la
modificación o cualquier
alteración al
normal de un sistema. Será
penado con 4 a 8 años de
prisión.
Acceso indebido o sabotaje
a sistemas protegidos (Art.
9):
Cuando los sistemas están
protegidos aumentan las
penas.
Delitos contemplados por la ley
La ley tipifica cinco clases de delitos:
LEY CONTRA DELITOS INFORMÁTICOS
EN VENEZUELA
Posesión de equipos o
prestación de servicios de
sabotaje
(Art. 10): las personas que
con el objetivo de vulnerar
fabriquen, venda, importen,
posea, entre otros, recibirá
una pena de 3 a 6 años.
Espionaje informático
(Art. 11): Implica la revelación
de data o información
contenida en un sistema
protegido. Recibida la pena
4 a 8 años de prisión.
Falsificación de documentos
(Art. 12): La creación,
modificación o eliminación
algún documento
en un sistema será penalizado
con 3 a 6 años de prisión.
Delitos contemplados por la ley
La ley tipifica cinco clases de delitos:
DELITOS INFORMATICOS.pptx

Más contenido relacionado

Similar a DELITOS INFORMATICOS.pptx

Delitos Informáticos en el Sector Privado
Delitos Informáticos en el Sector PrivadoDelitos Informáticos en el Sector Privado
Delitos Informáticos en el Sector Privado
Yoryeli Lopez
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
kaarlo
 

Similar a DELITOS INFORMATICOS.pptx (20)

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos informáticos arellys braidy
Delitos informáticos arellys braidyDelitos informáticos arellys braidy
Delitos informáticos arellys braidy
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Eliomar garboza delitos informaticos
Eliomar garboza delitos informaticosEliomar garboza delitos informaticos
Eliomar garboza delitos informaticos
 
Delitos Informáticos en el Sector Privado
Delitos Informáticos en el Sector PrivadoDelitos Informáticos en el Sector Privado
Delitos Informáticos en el Sector Privado
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 
Delitos informaticos, informatica
Delitos informaticos, informaticaDelitos informaticos, informatica
Delitos informaticos, informatica
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Último

HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTEHISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
alidkbeast
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
Santosprez2
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptxPERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
zevalloslunaedgar
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Presentación NORMA TECNICA 2024. minedu peru
Presentación NORMA  TECNICA 2024. minedu peruPresentación NORMA  TECNICA 2024. minedu peru
Presentación NORMA TECNICA 2024. minedu peru
 
HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTEHISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Biografía de Charles Darwin presentación.pptx
Biografía de Charles Darwin presentación.pptxBiografía de Charles Darwin presentación.pptx
Biografía de Charles Darwin presentación.pptx
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptxPERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdf
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 

DELITOS INFORMATICOS.pptx

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE DERECHO SAN ANTONIO DE LOS ALTOS – ESTADO BOLIVARIANO DE MIRANDA SAN ANTONIO DE LOS ALTOS, OCTUBRE 2022 DELITOS INFORMÁTICOS TUTOR: MIRLENIS RAMOS AUTOR: ALEJANDRO MARQUEZ
  • 2. DELITOS INFORMÁTICOS Revelación de secretos y acceso ilícito a sistemas y equipos de informática. Acoso sexual. Alteración o manipulación de medios de identificación electrónica. Delitos contra la indemnidad de privacidad de la información sexual.
  • 3. DELITOS INFORMÁTICOS Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito). Tienen por objeto causar daños, provocar pérdidas o el uso de sistemas informáticos (delitos informáticos). Los delitos informáticos son aquellas actividades ilícitas que:
  • 4. TIPOS DELITOS INFORMÁTICOS Fraudes cometidos mediante manipulación de computadoras: • En este se reúne: • la manipulación de datos de entrada (sustraer datos). • Manipulación de programas • Manipulación de los datos Manipulación de datos de entrada: • Como objetivo cuando se altera directamente los datos de una información computarizada. Daños o modificaciones de programas o datos • Entran tres formas de delitos: • Sabotaje informático (eliminar o modificar sin autorización funciones o La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
  • 5. LEY CONTRA DELITOS INFORMÁTICOS El 30 de octubre de 2001 mediante la Gaceta Oficial Nº entra en vigencia la Ley Especial contra los Delitos Informáticos conformada por 32 artículos donde se tiene por objeto la protección de todos los sistemas y tecnologías de información en Venezuela, cuáles son los delitos con éstos y qué sanciones se aplican en cada delito Regulaciones en Venezuela
  • 6. LEY CONTRA DELITOS INFORMÁTICOS EN VENEZUELA Contra los sistemas que utilizan tecnologías de información: Acceso Indebido (Art.6): es el acceso sin autorización a la información. Este delito recibe una pena de 1 a 5 años. Sabotaje o daño a sistemas Art.7: implica la modificación o cualquier alteración al normal de un sistema. Será penado con 4 a 8 años de prisión. Acceso indebido o sabotaje a sistemas protegidos (Art. 9): Cuando los sistemas están protegidos aumentan las penas. Delitos contemplados por la ley La ley tipifica cinco clases de delitos:
  • 7. LEY CONTRA DELITOS INFORMÁTICOS EN VENEZUELA Posesión de equipos o prestación de servicios de sabotaje (Art. 10): las personas que con el objetivo de vulnerar fabriquen, venda, importen, posea, entre otros, recibirá una pena de 3 a 6 años. Espionaje informático (Art. 11): Implica la revelación de data o información contenida en un sistema protegido. Recibida la pena 4 a 8 años de prisión. Falsificación de documentos (Art. 12): La creación, modificación o eliminación algún documento en un sistema será penalizado con 3 a 6 años de prisión. Delitos contemplados por la ley La ley tipifica cinco clases de delitos: