SlideShare una empresa de Scribd logo
1 de 13
Republica Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
Universidad Bicentenaria de Aragua
Ciencias jurídicas y Políticas
Facultad de Derecho
San Joaquín de Turmero
Informática nivel III
Sección 531
Autora:
Arlid Martínez Millán
C.I. V-26.151.813
San Joaquín, de Mayo de 2015.
Profesora:
Cristina Rojas.
¡Delitos
Informáticos en
Venezuela!
Delitos Informáticos
Segun María Lima el delito
Informático:
"Es cualquier acto ilícito penal
en el que las computadoras,
sus técnicas
y funciones desempeñan un
papel ya sea como método,
medio o fin".
Tipos de delitos informáticos
• Este tipo de fraude informático conocido también como
sustracción de datos, representa el delito informático más
común ya que es fácil de cometer y difícil de descubrir.
Manipulación de los
datos de entrada
• Consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas.
La manipulación de
programas.
• Se efectúa fijando un objetivo al funcionamiento del sistema
informático. El ejemplo más común es el fraude de que se hace objeto
a los cajeros automáticos mediante la falsificación de instrucciones
para la computadora en la fase de adquisición de datos.
Manipulación de
los datos de
salida.
Fraudes cometidos mediante manipulación de computadoras:
Falsificaciones informáticas:
• Cuando se alteran datos de los
documentos almacenados en forma
computarizada.
Como
objeto
• Estas fotocopiadoras pueden hacer copias
de alta resolución, pueden modificar
documentos e incluso pueden crear
documentos falsos sin tener que recurrir a
un original, y los documentos que
producen son de tal calidad que sólo un
experto puede diferenciarlos de los
documentos auténticos.
Como
instrumento
Daños o modificaciones de programas o datos computarizados:
• Puede ingresar en un sistema por conducto de
una pieza legítima de soporte lógico que ha
quedado infectada, así como utilizando el
método del Caballo de Troya.
Virus
• Un programa gusano que subsiguientemente
se destruirá puede dar instrucciones a un
sistema informático de un banco para que
transfiera continuamente dinero a una cuenta
ilícita.
Gusanos
• Las bombas lógicas son difíciles de detectar
antes de que exploten; por eso, de todos los
dispositivos informáticos criminales, las
bombas lógicas son las que poseen el máximo
potencial de daño.
Bomba
lógica o
cronológica
Acceso no autorizado a servicios y sistemas informáticos:
• El delincuente puede aprovechar la falta
de rigor de las medidas de seguridad para
obtener acceso o puede descubrir
deficiencias en las medidas vigentes de
seguridad o en los procedimientos del
sistema.
Piratas informáticos o
hackers
• puede entrañar una pérdida económica
sustancial para los propietarios legítimos.
Algunas jurisdicciones han tipificado como
delito esta clase de actividad y la han
sometido a sanciones penales.
Reproducción no
autorizada de
programas informáticos
de protección legal
Hacker
Es una persona muy interesada en el funcionamiento de sistemas
operativos; aquel curioso que simplemente le gusta husmear por todas
partes, llegar a conocer el funcionamiento de cualquier sistema informático
mejor que quiénes lo inventaron. La palabra es un término ingles que
caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de
crear sus propios softwares para entrar a los sistemas.
Cracker
Es aquel Hacker fascinado por su capacidad de romper sistemas y
Software y que se dedica única y exclusivamente a Crackear sistemas.
Para los grandes fabricantes de sistemas y la prensa este grupo es el
más rebelde de todos, ya que siempre encuentran el modo de romper una
protección. Pero el problema no radica ahí, si no en que esta rotura es
difundida normalmente a través de la Red para conocimientos de otros, en
esto comparten la idea y la filosofía de los Hackers.
Ingeniero social
La práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Es una técnica que pueden usar
ciertas personas, tales como investigadores privados, criminales, o
delincuentes informáticos, para obtener información, acceso
o privilegios en sistemas de información que les permitan realizar
algún acto que perjudique o exponga
la persona u organismo comprometido a riesgo o abusos.
Diferencias entre Hacker y Cracker
Los hackers:
• Es una persona que disfruta de la exploración de los sistemas
programables y cómo aprovechar sus posibilidades.
• Se trata de gente apasionada por la seguridad informática preocupados
por la seguridad en la red y cuyas aspiraciones son mejorar la red, el
software informático y en general todo lo relacionado con la informática.
Lo que los distingue es que siempre se manejan en el marco de la ley y
desean el beneficio de la comunidad internauta. No están interesados en
hacerle daño a ajenos, sino que su finalidad es la propia
satisfacción o vencer retos tecnológicos.
Los crackers:
• Rompen la seguridad de un sistema.
• Se trata de programadores informáticos que tienen amplios
conocimientos y es capaz de obtener datos confidenciales y acceder a
otras computadores para destruir o quedarse con información ajena.
• Buscan producir daño y obtener información de forma ilegal.
Tipificación Penal Venezolana
de los Virus
• Constitución de la Republica Bolivariana de Venezuela.
• Decreto 825 sobre la prioridad de Internet.
• Ley de Mensajes de Datos y Firmas Electrónicas.
• Decisión 486 Régimen Común sobre Propiedad Industrial.
• Ley Orgánica de Telecomunicaciones.
• Ley de Protección al Consumidor.
• Ley de Registro Público y Notariado.
• Código de Procedimiento Civil.
• Código Civil.
• Código de Comercio.
• Ley de Delitos Informáticos.
• Código Orgánico de Procedimiento Penal.
¡GRACIAS POR SU
ATENCION!

Más contenido relacionado

La actualidad más candente

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos InformaticosMaria Pereira
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSAngel Huayhua
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDAYANIADM
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenysGlenys Machado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosManuel Mujica
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha0333879
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosyakii
 

La actualidad más candente (17)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
hackers
hackershackers
hackers
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Destacado

Destacado (20)

LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
libro de informatica
libro de informaticalibro de informatica
libro de informatica
 
HISTORIA DEL TELEFONO
HISTORIA DEL TELEFONO HISTORIA DEL TELEFONO
HISTORIA DEL TELEFONO
 
ÁRBOL DESCRIPTIVO- Macarroni
ÁRBOL DESCRIPTIVO- MacarroniÁRBOL DESCRIPTIVO- Macarroni
ÁRBOL DESCRIPTIVO- Macarroni
 
Mines management system
Mines management systemMines management system
Mines management system
 
Tecnologia e imprenditorialità
Tecnologia e imprenditorialitàTecnologia e imprenditorialità
Tecnologia e imprenditorialità
 
summer session
summer sessionsummer session
summer session
 
Exposicion informatica
Exposicion informaticaExposicion informatica
Exposicion informatica
 
Pycon
PyconPycon
Pycon
 
historia del telefono
historia del telefonohistoria del telefono
historia del telefono
 
AESG_Group_presentation UK short version May 2016
AESG_Group_presentation  UK short version May  2016AESG_Group_presentation  UK short version May  2016
AESG_Group_presentation UK short version May 2016
 
Ramon llull
Ramon llullRamon llull
Ramon llull
 
Permentan 68 2015 pemeriksa pvt
Permentan 68 2015 pemeriksa pvtPermentan 68 2015 pemeriksa pvt
Permentan 68 2015 pemeriksa pvt
 
Trabajo Final CRM - Maestría en MArketing
Trabajo Final CRM - Maestría en MArketingTrabajo Final CRM - Maestría en MArketing
Trabajo Final CRM - Maestría en MArketing
 
School Management System
School Management SystemSchool Management System
School Management System
 
FABRICATION
FABRICATIONFABRICATION
FABRICATION
 
Escape game
Escape gameEscape game
Escape game
 
Baltic Rim Economies_4_2015
Baltic Rim Economies_4_2015Baltic Rim Economies_4_2015
Baltic Rim Economies_4_2015
 
Flour Mills Management System
Flour Mills Management SystemFlour Mills Management System
Flour Mills Management System
 
Calculate the COSTING
Calculate the COSTINGCalculate the COSTING
Calculate the COSTING
 

Similar a Informatica 3, arlid martinez 26151813, delitos informaticos.

Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosyennifer perez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valeroMarian valero
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativosmadriztailuma
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias0333879
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker0333879
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 

Similar a Informatica 3, arlid martinez 26151813, delitos informaticos. (20)

Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativos
 
Riesgos
RiesgosRiesgos
Riesgos
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 

Último

Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 

Último (20)

Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 

Informatica 3, arlid martinez 26151813, delitos informaticos.

  • 1. Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universidad Bicentenaria de Aragua Ciencias jurídicas y Políticas Facultad de Derecho San Joaquín de Turmero Informática nivel III Sección 531 Autora: Arlid Martínez Millán C.I. V-26.151.813 San Joaquín, de Mayo de 2015. Profesora: Cristina Rojas. ¡Delitos Informáticos en Venezuela!
  • 2. Delitos Informáticos Segun María Lima el delito Informático: "Es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin".
  • 3. Tipos de delitos informáticos • Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Manipulación de los datos de entrada • Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. La manipulación de programas. • Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Manipulación de los datos de salida. Fraudes cometidos mediante manipulación de computadoras:
  • 4. Falsificaciones informáticas: • Cuando se alteran datos de los documentos almacenados en forma computarizada. Como objeto • Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. Como instrumento
  • 5. Daños o modificaciones de programas o datos computarizados: • Puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. Virus • Un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. Gusanos • Las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Bomba lógica o cronológica
  • 6. Acceso no autorizado a servicios y sistemas informáticos: • El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. Piratas informáticos o hackers • puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. Reproducción no autorizada de programas informáticos de protección legal
  • 7. Hacker Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas.
  • 8. Cracker Es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas. Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers.
  • 9. Ingeniero social La práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
  • 10. Diferencias entre Hacker y Cracker Los hackers: • Es una persona que disfruta de la exploración de los sistemas programables y cómo aprovechar sus posibilidades. • Se trata de gente apasionada por la seguridad informática preocupados por la seguridad en la red y cuyas aspiraciones son mejorar la red, el software informático y en general todo lo relacionado con la informática. Lo que los distingue es que siempre se manejan en el marco de la ley y desean el beneficio de la comunidad internauta. No están interesados en hacerle daño a ajenos, sino que su finalidad es la propia satisfacción o vencer retos tecnológicos. Los crackers: • Rompen la seguridad de un sistema. • Se trata de programadores informáticos que tienen amplios conocimientos y es capaz de obtener datos confidenciales y acceder a otras computadores para destruir o quedarse con información ajena. • Buscan producir daño y obtener información de forma ilegal.
  • 11. Tipificación Penal Venezolana de los Virus • Constitución de la Republica Bolivariana de Venezuela. • Decreto 825 sobre la prioridad de Internet. • Ley de Mensajes de Datos y Firmas Electrónicas. • Decisión 486 Régimen Común sobre Propiedad Industrial. • Ley Orgánica de Telecomunicaciones. • Ley de Protección al Consumidor. • Ley de Registro Público y Notariado. • Código de Procedimiento Civil. • Código Civil. • Código de Comercio. • Ley de Delitos Informáticos. • Código Orgánico de Procedimiento Penal.
  • 12.