SlideShare una empresa de Scribd logo
1 de 8
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
SAN ANTONIO DE LOS ALTOS – ESTADO BOLIVARIANO DE MIRANDA
SAN ANTONIO DE LOS ALTOS, OCTUBRE 2022
DELITOS INFORMÁTICOS
TUTOR: MIRLENIS RAMOS
AUTOR: ALEJANDRO MARQUEZ
DELITOS INFORMÁTICOS
Revelación de secretos y acceso ilícito a sistemas y equipos
de informática. Acoso sexual. Alteración o manipulación de
medios de identificación electrónica. Delitos contra la
indemnidad de privacidad de la información sexual.
DELITOS INFORMÁTICOS
Se cometen mediante el uso de computadoras, sistemas
informáticos u otros dispositivos de comunicación (la
informática es el medio o instrumento para realizar un
delito).
Tienen por objeto causar daños, provocar pérdidas o
el uso de sistemas informáticos (delitos informáticos).
Los delitos informáticos son aquellas actividades ilícitas que:
TIPOS DELITOS INFORMÁTICOS
Fraudes cometidos
mediante manipulación
de computadoras:
• En este se reúne:
• la manipulación de datos
de entrada (sustraer
datos).
• Manipulación de
programas
• Manipulación de los datos
Manipulación de datos
de entrada:
• Como objetivo cuando
se altera directamente
los datos de una
información
computarizada.
Daños o modificaciones
de programas o datos
• Entran tres formas de
delitos:
• Sabotaje informático
(eliminar o modificar sin
autorización funciones o
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
LEY CONTRA DELITOS INFORMÁTICOS
El 30 de octubre de 2001 mediante la Gaceta Oficial Nº
entra en vigencia la Ley Especial contra los Delitos
Informáticos conformada por 32 artículos donde se tiene por
objeto la protección de todos los sistemas y tecnologías de
información en Venezuela, cuáles son los delitos
con éstos y qué sanciones se aplican en cada delito
Regulaciones en Venezuela
LEY CONTRA DELITOS INFORMÁTICOS
EN VENEZUELA
Contra los sistemas que
utilizan tecnologías de
información:
Acceso Indebido (Art.6): es
el acceso sin autorización a
la información. Este delito
recibe una pena de 1 a 5
años.
Sabotaje o daño a sistemas
Art.7: implica la
modificación o cualquier
alteración al
normal de un sistema. Será
penado con 4 a 8 años de
prisión.
Acceso indebido o sabotaje
a sistemas protegidos (Art.
9):
Cuando los sistemas están
protegidos aumentan las
penas.
Delitos contemplados por la ley
La ley tipifica cinco clases de delitos:
LEY CONTRA DELITOS INFORMÁTICOS
EN VENEZUELA
Posesión de equipos o
prestación de servicios de
sabotaje
(Art. 10): las personas que
con el objetivo de vulnerar
fabriquen, venda, importen,
posea, entre otros, recibirá
una pena de 3 a 6 años.
Espionaje informático
(Art. 11): Implica la revelación
de data o información
contenida en un sistema
protegido. Recibida la pena
4 a 8 años de prisión.
Falsificación de documentos
(Art. 12): La creación,
modificación o eliminación
algún documento
en un sistema será penalizado
con 3 a 6 años de prisión.
Delitos contemplados por la ley
La ley tipifica cinco clases de delitos:
DELITOS INFORMATICOS.pptx

Más contenido relacionado

Similar a DELITOS INFORMATICOS.pptx

Delitos Informáticos en el Sector Privado
Delitos Informáticos en el Sector PrivadoDelitos Informáticos en el Sector Privado
Delitos Informáticos en el Sector Privado
Yoryeli Lopez
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
kaarlo
 

Similar a DELITOS INFORMATICOS.pptx (20)

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos informáticos arellys braidy
Delitos informáticos arellys braidyDelitos informáticos arellys braidy
Delitos informáticos arellys braidy
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Eliomar garboza delitos informaticos
Eliomar garboza delitos informaticosEliomar garboza delitos informaticos
Eliomar garboza delitos informaticos
 
Delitos Informáticos en el Sector Privado
Delitos Informáticos en el Sector PrivadoDelitos Informáticos en el Sector Privado
Delitos Informáticos en el Sector Privado
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 
Delitos informaticos, informatica
Delitos informaticos, informaticaDelitos informaticos, informatica
Delitos informaticos, informatica
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Último

RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
helmer del pozo cruz
 

Último (20)

11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
A propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundoA propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundo
 
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptxHidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
Análisis de los factores internos en una Organización
Análisis de los factores internos en una OrganizaciónAnálisis de los factores internos en una Organización
Análisis de los factores internos en una Organización
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptx
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
Luz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela SabáticaLuz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela Sabática
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
a propósito de la globalización y sus efectos
a propósito de la globalización y sus efectosa propósito de la globalización y sus efectos
a propósito de la globalización y sus efectos
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 

DELITOS INFORMATICOS.pptx

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE DERECHO SAN ANTONIO DE LOS ALTOS – ESTADO BOLIVARIANO DE MIRANDA SAN ANTONIO DE LOS ALTOS, OCTUBRE 2022 DELITOS INFORMÁTICOS TUTOR: MIRLENIS RAMOS AUTOR: ALEJANDRO MARQUEZ
  • 2. DELITOS INFORMÁTICOS Revelación de secretos y acceso ilícito a sistemas y equipos de informática. Acoso sexual. Alteración o manipulación de medios de identificación electrónica. Delitos contra la indemnidad de privacidad de la información sexual.
  • 3. DELITOS INFORMÁTICOS Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito). Tienen por objeto causar daños, provocar pérdidas o el uso de sistemas informáticos (delitos informáticos). Los delitos informáticos son aquellas actividades ilícitas que:
  • 4. TIPOS DELITOS INFORMÁTICOS Fraudes cometidos mediante manipulación de computadoras: • En este se reúne: • la manipulación de datos de entrada (sustraer datos). • Manipulación de programas • Manipulación de los datos Manipulación de datos de entrada: • Como objetivo cuando se altera directamente los datos de una información computarizada. Daños o modificaciones de programas o datos • Entran tres formas de delitos: • Sabotaje informático (eliminar o modificar sin autorización funciones o La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
  • 5. LEY CONTRA DELITOS INFORMÁTICOS El 30 de octubre de 2001 mediante la Gaceta Oficial Nº entra en vigencia la Ley Especial contra los Delitos Informáticos conformada por 32 artículos donde se tiene por objeto la protección de todos los sistemas y tecnologías de información en Venezuela, cuáles son los delitos con éstos y qué sanciones se aplican en cada delito Regulaciones en Venezuela
  • 6. LEY CONTRA DELITOS INFORMÁTICOS EN VENEZUELA Contra los sistemas que utilizan tecnologías de información: Acceso Indebido (Art.6): es el acceso sin autorización a la información. Este delito recibe una pena de 1 a 5 años. Sabotaje o daño a sistemas Art.7: implica la modificación o cualquier alteración al normal de un sistema. Será penado con 4 a 8 años de prisión. Acceso indebido o sabotaje a sistemas protegidos (Art. 9): Cuando los sistemas están protegidos aumentan las penas. Delitos contemplados por la ley La ley tipifica cinco clases de delitos:
  • 7. LEY CONTRA DELITOS INFORMÁTICOS EN VENEZUELA Posesión de equipos o prestación de servicios de sabotaje (Art. 10): las personas que con el objetivo de vulnerar fabriquen, venda, importen, posea, entre otros, recibirá una pena de 3 a 6 años. Espionaje informático (Art. 11): Implica la revelación de data o información contenida en un sistema protegido. Recibida la pena 4 a 8 años de prisión. Falsificación de documentos (Art. 12): La creación, modificación o eliminación algún documento en un sistema será penalizado con 3 a 6 años de prisión. Delitos contemplados por la ley La ley tipifica cinco clases de delitos: