SlideShare una empresa de Scribd logo
1 de 9
INTRODUCCIÓN
Los delitos informáticos tienen como consecuencia la violación de la
intimidad de las personas y la apropiación indebida de material o
contenidos que se consideran confidenciales para las personas naturales
y jurídicas.
El presente trabajo tiene como objeto conocer acerca de los tipos de
delitos que pueden cometerse a través de las redes sociales, así como las
instancias que condenan este tipo de acto ilícito al igual que las leyes
venezolana que lo sancionan.
DELITOS INFORMÁTICOS.
Es la manipulación indebida de información por parte de terceros que intentan
perjudicar a personas naturales y jurídicas a través de medios y redes
electrónicas.
Puede calificarse también como un acto ilícito que se ejecuta a través del uso
de la tecnología para realizar cualquier fin.
FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS.
La manipulación de datos, manipulación de programas,
manipulación de los datos de salida, el caso de los cajeros
automáticos y fraude efectuado por manipulación informática.
MANIPULACIÓN DE DATOS DE ENTRADA.
• Sabotaje informático.
• Uso de equipos computarizados para falsificación de documentos.
• Sabotaje informático.
• Piratería informática.
• Existen dos modalidades que se incluyen como piratería
informática a saber.
• El hurto de tiempo de máquina.
• La apropiación o hurto de software y datos.
• contenido en un soporte propio.
• Cajeros automáticos y tarjetas de crédito.
• Robo de identidad.
• Infracciones a la Propiedad Intelectual a través de la protección de los
derechos de autor.
• Sabotajes informáticos.
Delito de daños mediante la destrucción o alteración de datos, programas o documentos
electrónicos contenidos en redes o sistemas informáticos.
• Fraudes informáticos.
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un
lucro ilícito.
• Amenazas realizadas por cualquier medio de comunicación.
• Calumnias e injurias.
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la
radiodifusión.
• Pornografía infantil.
Esta Ley Tipifica En Sus Titulo II, capitulo del I al III. Los ilícitos cometidos con
equipos tecnológicos y las sanciones que se atribuyen a los mismos, entre los que
se hacen mención a los siguientes puntos.
TÍTULO II
DE LOS DELITOS
CAPÍTULO I
• De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información.
CAPÍTULO II
De los Delitos Contra la Propiedad.
CAPÍTULO III
• De los Delitos Contra la Privacidad de las Personas y de las Comunicaciones.
CAPÍTULO IV
• De los Delitos Contra Niños, Niñas o Adolescentes
CAPÍTULO V
• De los Delitos Contra el Orden Económico.
TÍTULO III
Disposiciones Comunes.
La tecnología nos ha beneficiado en muchos sentidos pues ha
permitido mejorar nuestra calidad de vida, pero existen aquellas personas
que se aprovechan de estas herramienta con la intención de perjudicar a
otros, razón por la cual se han establecido una serie de sanciones
legales con el fin de proteger la privacidad de las personas y la
propiedad.
Por otra parte existen empresas que a través del desarrollo de
programas novedosos tratan de controlar y restringir el acceso a las
base de datos de las instituciones jurídicas, evitando así que personas
ajenas tengan acceso a estas datas.
Finalmente, se puede decir que los delitos informáticos afectan
notablemente a nuestra población, es por ello que debemos tomar
conciencia sobre el uso que le damos a las redes sociales y el tipo de
información que enviamos a través de ellas para no ser victima de estas
personas que solo tiene como fin sacar el mejor provecho de sus
ataques.
http://www.conatel.gob.ve/wp-content/uploads/2014/10/PDF-Ley-Especial-
contra-los-Delitos-Inform%C3%A1ticos.pdf
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

Más contenido relacionado

La actualidad más candente

Manual de procesamiento de la escena del mp
Manual de procesamiento de la escena del mpManual de procesamiento de la escena del mp
Manual de procesamiento de la escena del mpAlicia Ávalos
 
LINEA DE TIEMPO DERECHO PENAL.pptx
LINEA DE TIEMPO DERECHO PENAL.pptxLINEA DE TIEMPO DERECHO PENAL.pptx
LINEA DE TIEMPO DERECHO PENAL.pptxMarioMadrid15
 
Criminalística completo
Criminalística completoCriminalística completo
Criminalística completoMariano Penayo
 
Mapa Conceptual de Criminologia
Mapa Conceptual de CriminologiaMapa Conceptual de Criminologia
Mapa Conceptual de CriminologiaMarierick Perez
 
Presentacion tipos de delitos
Presentacion tipos de delitosPresentacion tipos de delitos
Presentacion tipos de delitosELIZABETH MARQUEZ
 
GRUPO 1.- Caso Practico
GRUPO 1.- Caso PracticoGRUPO 1.- Caso Practico
GRUPO 1.- Caso Practicomichakevin
 
Teoría del delito
Teoría del delitoTeoría del delito
Teoría del delitoderechomx
 
La criminologia como ciencia. mapa conceptual slideshare
La criminologia como ciencia. mapa conceptual slideshareLa criminologia como ciencia. mapa conceptual slideshare
La criminologia como ciencia. mapa conceptual slideshareRosauraJosefaMoraPea
 
Tarea 1 mapa mental reseña historica de la criminalistica.
Tarea 1 mapa mental reseña historica de la criminalistica.Tarea 1 mapa mental reseña historica de la criminalistica.
Tarea 1 mapa mental reseña historica de la criminalistica.maxiro14
 
Origen de la Criminalística
Origen de la CriminalísticaOrigen de la Criminalística
Origen de la CriminalísticaJosCastillo123
 
Criminogénesis y criminodinámica
Criminogénesis y criminodinámicaCriminogénesis y criminodinámica
Criminogénesis y criminodinámicavalebalt
 
Relación del derecho penal con otras ramas juridicas.
Relación del derecho penal con otras ramas juridicas.Relación del derecho penal con otras ramas juridicas.
Relación del derecho penal con otras ramas juridicas.Diego Clavijo
 
Jurisprudencia Tarea-Taller de Jurisprudencia
Jurisprudencia Tarea-Taller de JurisprudenciaJurisprudencia Tarea-Taller de Jurisprudencia
Jurisprudencia Tarea-Taller de JurisprudenciaJulio Cabral
 
La criminologia y la sociedad
La criminologia y la sociedadLa criminologia y la sociedad
La criminologia y la sociedadLuisanaPea3
 
ASPECTOS GENERALES DE LA CRIMINOLOGIA
ASPECTOS GENERALES DE LA CRIMINOLOGIA ASPECTOS GENERALES DE LA CRIMINOLOGIA
ASPECTOS GENERALES DE LA CRIMINOLOGIA Katianny Fariñas
 

La actualidad más candente (20)

Los delitos de “cuello blanco” y los delitos de “cuello azul”
Los delitos de “cuello blanco” y los delitos de “cuello azul”Los delitos de “cuello blanco” y los delitos de “cuello azul”
Los delitos de “cuello blanco” y los delitos de “cuello azul”
 
Manual de procesamiento de la escena del mp
Manual de procesamiento de la escena del mpManual de procesamiento de la escena del mp
Manual de procesamiento de la escena del mp
 
Delitos patrimoniales
Delitos patrimonialesDelitos patrimoniales
Delitos patrimoniales
 
Las ciencias auxiliares
Las  ciencias auxiliaresLas  ciencias auxiliares
Las ciencias auxiliares
 
LINEA DE TIEMPO DERECHO PENAL.pptx
LINEA DE TIEMPO DERECHO PENAL.pptxLINEA DE TIEMPO DERECHO PENAL.pptx
LINEA DE TIEMPO DERECHO PENAL.pptx
 
Balística externa UV
Balística externa UVBalística externa UV
Balística externa UV
 
Criminalística completo
Criminalística completoCriminalística completo
Criminalística completo
 
Linea del tiempo yasmin penal
Linea del tiempo yasmin penalLinea del tiempo yasmin penal
Linea del tiempo yasmin penal
 
Mapa Conceptual de Criminologia
Mapa Conceptual de CriminologiaMapa Conceptual de Criminologia
Mapa Conceptual de Criminologia
 
Presentacion tipos de delitos
Presentacion tipos de delitosPresentacion tipos de delitos
Presentacion tipos de delitos
 
GRUPO 1.- Caso Practico
GRUPO 1.- Caso PracticoGRUPO 1.- Caso Practico
GRUPO 1.- Caso Practico
 
Teoría del delito
Teoría del delitoTeoría del delito
Teoría del delito
 
La criminologia como ciencia. mapa conceptual slideshare
La criminologia como ciencia. mapa conceptual slideshareLa criminologia como ciencia. mapa conceptual slideshare
La criminologia como ciencia. mapa conceptual slideshare
 
Tarea 1 mapa mental reseña historica de la criminalistica.
Tarea 1 mapa mental reseña historica de la criminalistica.Tarea 1 mapa mental reseña historica de la criminalistica.
Tarea 1 mapa mental reseña historica de la criminalistica.
 
Origen de la Criminalística
Origen de la CriminalísticaOrigen de la Criminalística
Origen de la Criminalística
 
Criminogénesis y criminodinámica
Criminogénesis y criminodinámicaCriminogénesis y criminodinámica
Criminogénesis y criminodinámica
 
Relación del derecho penal con otras ramas juridicas.
Relación del derecho penal con otras ramas juridicas.Relación del derecho penal con otras ramas juridicas.
Relación del derecho penal con otras ramas juridicas.
 
Jurisprudencia Tarea-Taller de Jurisprudencia
Jurisprudencia Tarea-Taller de JurisprudenciaJurisprudencia Tarea-Taller de Jurisprudencia
Jurisprudencia Tarea-Taller de Jurisprudencia
 
La criminologia y la sociedad
La criminologia y la sociedadLa criminologia y la sociedad
La criminologia y la sociedad
 
ASPECTOS GENERALES DE LA CRIMINOLOGIA
ASPECTOS GENERALES DE LA CRIMINOLOGIA ASPECTOS GENERALES DE LA CRIMINOLOGIA
ASPECTOS GENERALES DE LA CRIMINOLOGIA
 

Similar a Diana martinez delitos informaticos 2

Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madrizJESUS MADRIZ
 
Delitos
Delitos Delitos
Delitos UPT
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosdiomarramirez
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosAlexis1825
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en VenezuelaAndreaAlcal9
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 

Similar a Diana martinez delitos informaticos 2 (20)

Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos
Delitos Delitos
Delitos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 

Más de Diana Carolina Martinez Villa

Más de Diana Carolina Martinez Villa (9)

Mapa conceptual reconocimiento del laudo arbitral
Mapa conceptual reconocimiento del laudo arbitralMapa conceptual reconocimiento del laudo arbitral
Mapa conceptual reconocimiento del laudo arbitral
 
Esquema efectos del aludo arbitral.
Esquema efectos del aludo arbitral.Esquema efectos del aludo arbitral.
Esquema efectos del aludo arbitral.
 
Esquema de la prueba pericial.Diana Martinez UBA. Prof. José Malo.
Esquema de la prueba pericial.Diana Martinez UBA. Prof. José Malo.Esquema de la prueba pericial.Diana Martinez UBA. Prof. José Malo.
Esquema de la prueba pericial.Diana Martinez UBA. Prof. José Malo.
 
Jurisdiccion laboral de los valles del tuy.
Jurisdiccion laboral de los valles del tuy.Jurisdiccion laboral de los valles del tuy.
Jurisdiccion laboral de los valles del tuy.
 
Jurisdiccion laboral de los valles del tuy.
Jurisdiccion laboral de los valles del tuy.Jurisdiccion laboral de los valles del tuy.
Jurisdiccion laboral de los valles del tuy.
 
Ilicitos economicos.
Ilicitos economicos.Ilicitos economicos.
Ilicitos economicos.
 
LAS RELACIONES MERCANTILES. DIANA MARTINEZ. UBA.
LAS RELACIONES MERCANTILES. DIANA MARTINEZ. UBA.LAS RELACIONES MERCANTILES. DIANA MARTINEZ. UBA.
LAS RELACIONES MERCANTILES. DIANA MARTINEZ. UBA.
 
Programa de educacion ambiental. diana martinez.
Programa de educacion ambiental. diana martinez.Programa de educacion ambiental. diana martinez.
Programa de educacion ambiental. diana martinez.
 
Delitos informáticos. 17473187 uba sección c1
Delitos informáticos. 17473187 uba sección c1Delitos informáticos. 17473187 uba sección c1
Delitos informáticos. 17473187 uba sección c1
 

Último

Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptxArianaNova1
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 

Último (20)

Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx pptPRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 

Diana martinez delitos informaticos 2

  • 1.
  • 2. INTRODUCCIÓN Los delitos informáticos tienen como consecuencia la violación de la intimidad de las personas y la apropiación indebida de material o contenidos que se consideran confidenciales para las personas naturales y jurídicas. El presente trabajo tiene como objeto conocer acerca de los tipos de delitos que pueden cometerse a través de las redes sociales, así como las instancias que condenan este tipo de acto ilícito al igual que las leyes venezolana que lo sancionan.
  • 3. DELITOS INFORMÁTICOS. Es la manipulación indebida de información por parte de terceros que intentan perjudicar a personas naturales y jurídicas a través de medios y redes electrónicas. Puede calificarse también como un acto ilícito que se ejecuta a través del uso de la tecnología para realizar cualquier fin.
  • 4. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS. La manipulación de datos, manipulación de programas, manipulación de los datos de salida, el caso de los cajeros automáticos y fraude efectuado por manipulación informática. MANIPULACIÓN DE DATOS DE ENTRADA. • Sabotaje informático. • Uso de equipos computarizados para falsificación de documentos.
  • 5. • Sabotaje informático. • Piratería informática. • Existen dos modalidades que se incluyen como piratería informática a saber. • El hurto de tiempo de máquina. • La apropiación o hurto de software y datos. • contenido en un soporte propio. • Cajeros automáticos y tarjetas de crédito. • Robo de identidad.
  • 6. • Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor. • Sabotajes informáticos. Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. • Fraudes informáticos. Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. • Amenazas realizadas por cualquier medio de comunicación. • Calumnias e injurias. Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. • Pornografía infantil.
  • 7. Esta Ley Tipifica En Sus Titulo II, capitulo del I al III. Los ilícitos cometidos con equipos tecnológicos y las sanciones que se atribuyen a los mismos, entre los que se hacen mención a los siguientes puntos. TÍTULO II DE LOS DELITOS CAPÍTULO I • De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información. CAPÍTULO II De los Delitos Contra la Propiedad. CAPÍTULO III • De los Delitos Contra la Privacidad de las Personas y de las Comunicaciones. CAPÍTULO IV • De los Delitos Contra Niños, Niñas o Adolescentes CAPÍTULO V • De los Delitos Contra el Orden Económico. TÍTULO III Disposiciones Comunes.
  • 8. La tecnología nos ha beneficiado en muchos sentidos pues ha permitido mejorar nuestra calidad de vida, pero existen aquellas personas que se aprovechan de estas herramienta con la intención de perjudicar a otros, razón por la cual se han establecido una serie de sanciones legales con el fin de proteger la privacidad de las personas y la propiedad. Por otra parte existen empresas que a través del desarrollo de programas novedosos tratan de controlar y restringir el acceso a las base de datos de las instituciones jurídicas, evitando así que personas ajenas tengan acceso a estas datas. Finalmente, se puede decir que los delitos informáticos afectan notablemente a nuestra población, es por ello que debemos tomar conciencia sobre el uso que le damos a las redes sociales y el tipo de información que enviamos a través de ellas para no ser victima de estas personas que solo tiene como fin sacar el mejor provecho de sus ataques.