SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
República Bolivariana de Venezuela
                Ministerio Para el Poder Popular de la Educación Superior
                    Instituto Universitario de Tecnología de los Llanos
                            Valle de la pascua- Estado- Guárico




  Ley de delitos informáticos

Profesora:
                                                              Integrantes:
Giovanna Ruiz
                                                              Hernández Francis
Menesini
                                                              Carrizales Joaquín
                                                              Lara Alexander
                                                              Rivero Edilfredo
                                                              Rivero Mariana
Delitos Informáticos
La realización de una acción que,
reuniendo las características que
delimitan el concepto de delito, se
ha llevado a cabo utilizando un
elemento informático o telemático
contra los derechos y libertades de
los ciudadanos




 Rafael Fernández Calvo define al
 delito informático como "la
 realización de una acción que,
 reuniendo las características que
 delimitan el concepto de delito, se ha
 llevado a cabo utilizando un elemento
 informático o telemático contra los
 derechos y libertades de los
 ciudadanos
Delitos informáticos más
                                comunes:
•   a) Falsificación de documentos vía
    computarizada (tarjetas de crédito,
•   Cheques, etc.)
•   b) Variación de los activos y pasivos en la
    situación contable de las
•   Empresas.
•   c) Planeamiento y simulación de delitos
    convencionales (robo, homicidio,
•   Fraude, etc.)
•   d) Lectura, sustracción o copiado de
    información confidencial.
• e) Modificación de datos tanto en la
  entrada como en la salida.
• f) Aprovechamiento indebido o violación
  de un código para penetrar a un
• Sistema introduciendo instrucciones
  inapropiadas.
Quienes lo cometen::

• Son auténticos genios de
  la informática, entran sin
  permiso en ordenadores y
  redes ajenas, husmean,
  rastrean y a veces, dejan
  sus peculiares tarjetas de
  visita.




                               Kevin Mitnik quien con solo 16 años fue un
                               pionero, impuso su lema "La información es
                               pública, es de todos, y nadie tiene derecho a
                               ocultarla" y cuando fue detenido sostuvo
                               que no se creía un delincuente y decía "Un
                               Hacker es solo un curioso, un investigador,
                               y aquí vuestra intención equivale a enviar a
                               un descubridor a la hoguera, como lo hacia
                               la inquisición"
Tipos de piratas informáticos.

•   HACKER:
    Es una persona muy interesada en el
    funcionamiento de sistemas operativos; aquel
    curioso que simplemente le gusta husmear por
    todas partes, llegar a conocer el funcionamiento
    de cualquier sistema informático mejor que
    quiénes lo inventaron.

•   CRACKER:
    Personas que se introducen en sistemas remotos
    con la intención de destruir datos, denegar el
    servicio a usuarios legítimos, y en general a
    causar problemas.

•   PHREAKER:
    Es el especialista en telefonía(Cracker de
    teléfono).Un Phreaker posee conocimientos
    profundos de los sistemas de telefonía, tanto
    terrestres como móviles.

•   LAMMERS:
    Aquellos que aprovechan el conocimiento
    adquirido y publicado por los expertos. Si el sitio
    web que intentan vulnerar los detiene, su
    capacidad no les permite continuar mas allá.
¿   Que es la Ley de delitos informáticos?



Es una ley cuyo objetivo es proteger los sistemas que utilicen
tecnologías de información, así como prevenir y sancionar los
delitos cometidos contra o mediante el uso de tales
tecnologías. Se trata de una ley especial que descodifica el
Código Penal y profundiza aún más la incoherencia y falta de
sistematicidad de la legislación penal, con el consecuente
deterioro de la seguridad jurídica.

                    ¿Cuando fue creada?
 el 30 de octubre de 2001, publicada en la Gaceta Oficial N
                           37.313
Relación q existe entre LA LEY DE DELITOS
           INFORMÁTICOS y la constitución:

Artículo 110. “El Estado reconocerá el interés público de la ciencia, la
tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios
de información necesarios por ser instrumentos fundamentales para el
desarrollo económico, social y político del país, así como para la seguridad
y soberanía nacional. Para el fomento y desarrollo de esas actividades, el
Estado destinará recursos suficientes y creará el sistema nacional de
ciencia y tecnología de acuerdo con la ley.
Deficiencias y problemas, de la ley entre los que podemos
                mencionar los siguientes:

•   (i) Utiliza términos en el idioma inglés,
    cuando la Constitución solo autoriza el
    uso del castellano o lenguas indígenas
    en documentos oficiales;
•   (ii) Repite delitos ya existentes en el
    Código Penal y en otras leyes penales
•   (iii) La terminología utilizada es diferente
    a la de la Ley de Mensaje de Datos y
    Firmas Electrónicas, tal como se observa
    en la definición que hace del mensaje de
    datos con lo que se propicia un desorden
    conceptual de la legislación en materia
    electrónica;
                                          (iv) Establece principios generales
                                          diferentes a los establecidos en el
                                          libro primero del Código Penal.
• La Ley, que pretende ser un Código
  Penal en miniatura, pero carece de
  la sistematicidad y exhaustividad
  propias de tal instrumento, elabora
  cinco clases de delitos:

1) Contra los sistemas que utilizan
   tecnologías de información;

2) Contra la propiedad;

3) Contra la privacidad de las personas
   y de las comunicaciones;

4) Contra niños y adolescentes y;

5) Contra el orden económico.
1) Los delitos contra los sistemas que utilizan
              tecnología de información son los siguientes:


    a) El acceso indebido a un sistema, penado
    con prisión de uno a cinco años y multa de 10
    a 50 unidades tributarias (UT);

b) El sabotaje o daño a sistemas, incluyendo
    cualquier acto que altere su funcionamiento,
    penado con prisión de cuatro a ocho años y
    multa de 400 a 800 UT, que aumentará a
    prisión de cinco a diez años y multa de 500 a
    1.000 UT si para su comisión se utiliza un virus
    o medio análogo.
• c) La posesión de equipos o prestación de
    servicios para actividades de sabotaje, penado
    con prisión de tres a seis años y multa de 300
    a 600 UT;

•   d) El espionaje informático, que incluye la
    obtención, difusión y revelación de información,
    hechos o conceptos contenidos en un sistema,
    penado con prisión de tres a seis años y multa
    de 300 a 600 UT. Si el delito se comete para
    procurar un beneficio para sí o para otro, la
    pena aumenta entre un tercio y la mitad.
2) Delitos contra la propiedad:

a) El fraude realizado mediante el uso indebido de tecnologías de
información, penado con prisión de tres a siete años y multa de 300 a 700
UT;

b) La obtención indebida de bienes o servicios mediante el uso de tarjetas
inteligentes, penado con prisión de dos a seis años y multa de 200 a 600 UT

c) El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o
incorporación indebida de datos a registros, listas de consumo o similares,
penado con prisión de cinco a diez años y multa de 500 a 1.000 UT.

d) Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a
sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha
sido alterado, penado con prisión de dos a seis años y multa de 200 a 600
UT

e) La posesión de equipos para falsificaciones, penado con prisión de tres a
seis años y multa de 300 a 600 UT.
3) Los delitos contra la privacidad de las personas
y las comunicaciones son los siguientes:
a) La violación de la privacidad de la data o
información de carácter personal que se encuentre en
un sistema que use tecnologías de información,
penado con prisión de dos a seis años y multa de 200
a 600 UT. Esta pena se aumentara de un tercio a la
mitad si como consecuencia del delito descrito resulta
un perjuicio para el titular de la información o para un
tercero;


b) La violación de la privacidad de las comunicaciones, penado con
prisión de dos a seis años de prisión y una multa de 200 a 600 UT

c) La revelación indebida de datos o información obtenidos por los
medios descritos en los literales a) o b) anteriores, penado con prisión
de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de
un tercio a la mitad si el delito se cometió con fines de lucro o si resulta
en un perjuicio para otro.
4) Los delitos contra niños y adolescentes son los
                                   siguientes:

a) La difusión o exhibición de material
pornográfico sin la debida advertencia
para que se restrinja el acceso a menores
de edad, penado con prisión de dos a seis
años y multa de 200 a 600 UT;




                                     b) La exhibición pornográfica de niños o
                                     adolescentes, penado con prisión de
                                     cuatro a ocho años y multa de 400 a 800
                                     UT.
5) El
        último tipo contempla los delitos contra el orden
    económico, que son los siguientes:

•
    a) La apropiación indebida de
    propiedad intelectual mediante
    la reproducción, divulgación,
    modificación o copia de un
    software, penado con prisión
    de uno a cinco años y multa de
    100 a 500 UT; y
•



                                     b) La oferta engañosa de bienes o
                                     servicios mediante la utilización de
                                     tecnologías de la información, penada
                                     con prisión de uno a cinco años y
                                     multa de 100 a 500 UT, sin perjuicio
                                     de la comisión de un delito más grave.
Además de las penas principales indicadas
        anteriormente, se impondrán, sin perjuicio de las
         establecidas en el Código Penal, las siguientes
                       penas accesorias:



•
    (i) El comiso de equipos,
    dispositivos, instrumentos,
    materiales, útiles, herramientas y
    cualquier otro objeto que haya sido
    utilizado para la comisión de los
    delitos previstos en los artículos 10
    y 19 de la Ley (posesión de equipos
    o prestación de servicios de
    sabotaje y posesión de equipos
    para falsificaciones).
    (ii) Trabajo comunitario por el         (iii) La inhabilitación para el ejercicio de
    término de hasta tres años en los       funciones o empleos públicos; para el
    casos de los delitos previstos los      ejercicio de la profesión, arte o industria; o
    artículos 6 y 8 de la Ley (acceso       para laborar en instituciones o empresas
    indebido y favorecimiento culposo       del ramo por un período de hasta tres años
    del sabotaje o daño).
Expo delitos informaticos

Más contenido relacionado

La actualidad más candente

LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Juako Marin
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...orianarojas
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 

La actualidad más candente (20)

LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 

Destacado

Mal uso De La Informatica
Mal uso De La InformaticaMal uso De La Informatica
Mal uso De La InformaticaCristian Mendez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb songestrellaparra
 
Ley de delitos informaticos
Ley de delitos                  informaticosLey de delitos                  informaticos
Ley de delitos informaticosDarianny Paez
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosGerardo Escobar
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkWhite Hat Mexico
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICWhite Hat Mexico
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersWhite Hat Mexico
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Rodrigo Orenday Serratos
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...White Hat Mexico
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafeMaria Sanchez
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Norma Flores
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesbelrosy
 

Destacado (20)

El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
Mal uso De La Informatica
Mal uso De La InformaticaMal uso De La Informatica
Mal uso De La Informatica
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb song
 
Ley de delitos informaticos
Ley de delitos                  informaticosLey de delitos                  informaticos
Ley de delitos informaticos
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Glosario
Glosario Glosario
Glosario
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOIC
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 

Similar a Expo delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1fiama25
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosccfr777
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pinedasiury-pineda
 

Similar a Expo delitos informaticos (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Delitos informaticos, informatica
Delitos informaticos, informaticaDelitos informaticos, informatica
Delitos informaticos, informatica
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Último (10)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Expo delitos informaticos

  • 1. República Bolivariana de Venezuela Ministerio Para el Poder Popular de la Educación Superior Instituto Universitario de Tecnología de los Llanos Valle de la pascua- Estado- Guárico Ley de delitos informáticos Profesora: Integrantes: Giovanna Ruiz Hernández Francis Menesini Carrizales Joaquín Lara Alexander Rivero Edilfredo Rivero Mariana
  • 2. Delitos Informáticos La realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos Rafael Fernández Calvo define al delito informático como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos
  • 3. Delitos informáticos más comunes: • a) Falsificación de documentos vía computarizada (tarjetas de crédito, • Cheques, etc.) • b) Variación de los activos y pasivos en la situación contable de las • Empresas. • c) Planeamiento y simulación de delitos convencionales (robo, homicidio, • Fraude, etc.) • d) Lectura, sustracción o copiado de información confidencial. • e) Modificación de datos tanto en la entrada como en la salida. • f) Aprovechamiento indebido o violación de un código para penetrar a un • Sistema introduciendo instrucciones inapropiadas.
  • 4. Quienes lo cometen:: • Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Kevin Mitnik quien con solo 16 años fue un pionero, impuso su lema "La información es pública, es de todos, y nadie tiene derecho a ocultarla" y cuando fue detenido sostuvo que no se creía un delincuente y decía "Un Hacker es solo un curioso, un investigador, y aquí vuestra intención equivale a enviar a un descubridor a la hoguera, como lo hacia la inquisición"
  • 5. Tipos de piratas informáticos. • HACKER: Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. • CRACKER: Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. • PHREAKER: Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. • LAMMERS: Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar mas allá.
  • 6. ¿ Que es la Ley de delitos informáticos? Es una ley cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías. Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica. ¿Cuando fue creada? el 30 de octubre de 2001, publicada en la Gaceta Oficial N 37.313
  • 7.
  • 8. Relación q existe entre LA LEY DE DELITOS INFORMÁTICOS y la constitución: Artículo 110. “El Estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. Para el fomento y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley.
  • 9. Deficiencias y problemas, de la ley entre los que podemos mencionar los siguientes: • (i) Utiliza términos en el idioma inglés, cuando la Constitución solo autoriza el uso del castellano o lenguas indígenas en documentos oficiales; • (ii) Repite delitos ya existentes en el Código Penal y en otras leyes penales • (iii) La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica; (iv) Establece principios generales diferentes a los establecidos en el libro primero del Código Penal.
  • 10. • La Ley, que pretende ser un Código Penal en miniatura, pero carece de la sistematicidad y exhaustividad propias de tal instrumento, elabora cinco clases de delitos: 1) Contra los sistemas que utilizan tecnologías de información; 2) Contra la propiedad; 3) Contra la privacidad de las personas y de las comunicaciones; 4) Contra niños y adolescentes y; 5) Contra el orden económico.
  • 11. 1) Los delitos contra los sistemas que utilizan tecnología de información son los siguientes: a) El acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias (UT); b) El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo. • c) La posesión de equipos o prestación de servicios para actividades de sabotaje, penado con prisión de tres a seis años y multa de 300 a 600 UT; • d) El espionaje informático, que incluye la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad.
  • 12. 2) Delitos contra la propiedad: a) El fraude realizado mediante el uso indebido de tecnologías de información, penado con prisión de tres a siete años y multa de 300 a 700 UT; b) La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes, penado con prisión de dos a seis años y multa de 200 a 600 UT c) El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, listas de consumo o similares, penado con prisión de cinco a diez años y multa de 500 a 1.000 UT. d) Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha sido alterado, penado con prisión de dos a seis años y multa de 200 a 600 UT e) La posesión de equipos para falsificaciones, penado con prisión de tres a seis años y multa de 300 a 600 UT.
  • 13. 3) Los delitos contra la privacidad de las personas y las comunicaciones son los siguientes: a) La violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si como consecuencia del delito descrito resulta un perjuicio para el titular de la información o para un tercero; b) La violación de la privacidad de las comunicaciones, penado con prisión de dos a seis años de prisión y una multa de 200 a 600 UT c) La revelación indebida de datos o información obtenidos por los medios descritos en los literales a) o b) anteriores, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si el delito se cometió con fines de lucro o si resulta en un perjuicio para otro.
  • 14. 4) Los delitos contra niños y adolescentes son los siguientes: a) La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, penado con prisión de dos a seis años y multa de 200 a 600 UT; b) La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT.
  • 15. 5) El último tipo contempla los delitos contra el orden económico, que son los siguientes: • a) La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software, penado con prisión de uno a cinco años y multa de 100 a 500 UT; y • b) La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información, penada con prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.
  • 16. Además de las penas principales indicadas anteriormente, se impondrán, sin perjuicio de las establecidas en el Código Penal, las siguientes penas accesorias: • (i) El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones). (ii) Trabajo comunitario por el (iii) La inhabilitación para el ejercicio de término de hasta tres años en los funciones o empleos públicos; para el casos de los delitos previstos los ejercicio de la profesión, arte o industria; o artículos 6 y 8 de la Ley (acceso para laborar en instituciones o empresas indebido y favorecimiento culposo del ramo por un período de hasta tres años del sabotaje o daño).