SlideShare una empresa de Scribd logo
1 de 6
REPÚBLICA BOLIVARIANADEVENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSIDAD “FERMÍN TORO”
FACULTAD DE LAS CIENCIAS JURÍDICAS Y POLÍTICAS
SAN FELIPE-EDO YARACUY
INFORMÁTICA JURÍDICA
DIXON DÍAZ TOVAR
C.I. V-10372233
SAIA E
DERECHO INFORMÁTICO EJEMPLOS DEL DERECHO
INFORMÁTICO
Suplantaciónde identidad: cuando se
crean cuentas falsas a fin de cometer
estafas.
Ejemplo cuando enfocamos una demanda
en la suplantación de identidad como
suele suceder en estos tiempos en una
página especifica Facebook dondese crean
cuentas falsas de ventas a fin de cometer
estafa vendiendo un celular y se crea una
cuenta con fotos sustraídas deotras
cuentas de personajes derenombreo
conocidos para generar la confianza y así
atraer incautos, se hacen ofertas
engañosas dondeofrecen equipos de alta
tecnología y una series de parámetros del
equipo ofertado que son a primera vista el
negocio más rentable para el incauto en
cuestión que este procede a pedir
información de lo ofertado hasta concretar
una supuesta compra y seprocede a
depositar el dinero solicitado por el
estafador y este nuncaentrega el equipo y
pasa a bloquear al incauto y ya no aparece
por ningún lado hasta que seprocede por
parte del incauto a la denuncia de ley en
estos casos y comienza la indagación e
investigación hasta que se obtiene como
resultado que estuvimos en un delito
informático dondese comprobó que se
suplanto la identidad del ofertante, siendo
un enigma de conseguir al culpable.
Descubrimiento y revelación de secretos:
Enfocado como ejemplo a los creadores de
software. Estos creadores desoftware
crean un softwareespecífico con varios
sistemas de seguridad que se creen
inviolables hasta que es encontrado por
personas hacer que violan dichos
softwares y pueden modificar y sustraer
beneficios propios de dicho software:
Un ejemplo muy táctico sucedió en una
línea de taxis que me perteneció donde se
tenía un softwarepara llevar controlde
cartera de clientes el cual en muchas
ocasiones era sustraído dichainformación
por personalque laboraba en dicha
empresa a fin de fundar nuevas empresas
y asíya tener información de ducha
clientela lo que posteriormente procedían
a contactar vía Telefónica o de visitas
personales a dicha clientela el cual que con
medios de engaños hacían ver que ellos
eran una mejor línea y ofrecían ofertas de
servicios como transportees por eso que
nos encontramos con un delito muy
tangible de descubrimiento y revelación de
secretos.
Falsificación documental: cambiar el
origen originario de un documento por
intermedio de correos electrónicos fax o
escaneos.
Es Bueno mencionar un ejemplo que
sucede a diario por estafas en documentos
de compra y venta de vehículos dondese
muestran montajes de poderes tanto
como simples o poderes absolutos a fin de
conseguir en este caso la venta de un
vehículo es peor so que se vivea diario la
verificación de los documentas o las
tradiciones echas en cada notaria y que
por cada notaria está en la obligación y
deber de por medio de llamadas
Telefónica verificar la veracidad de los
documentos presentados a la hora de una
venta a fin de no ocasionar daños de
estafas más Adelante a las personas que
en estos casos compren un vehículo o un
bien.
El derecho informático: es la ciencia y la
rama autónoma del Derecho que abarca el
estudio de las normas, jurisprudencias y
doctrinas relativas con el control y la
regulación de la informática en ciertos
aspectos como la regulación del medio
informático en su expansión y desarrollo, y
la aplicación idónea de los instrumentos
informáticos. Tenemos que recalcar que el
TECNOLOGÍA DELA INFORMACIÓNY
COMUNICACIONES
Actualmente, la Tecnología de la
información y comunicaciones, sehan
hecho imprescindibles en el desarrollo de
nuestras actividades, cabe destacar que la
sistematización ha avanzado a pasos
agigantados en cuanto a la Educación, al
Trabajo, entre otros. En el campo del
derecho facilita la investigación por
intermedio de datas informáticas donde
Derecho informático no se dedica al
estudio del uso de los aparatos
informáticos como ayuda al Derecho, sino
que se constituyeen un conjunto de
normas, aplicaciones, procesos, relaciones
jurídicas que surgen como consecuencia
de la aplicación y desarrollo de la
informática. Es decir, que la informática en
general desde este punto de vista es
objeto regulado por el Derecho.
Cabe recalcar que el derecho informático
tiene unas ramas o pasos importantes a
seguir a fin de entender los procesos
judiciales de esta rama como lo son:
Informaticajudicial: sistemas y métodos
que ofrece metodos para la resolución de
controversias
Informáticajurídicamenteanalítica: los
análisis previos de los delitos informáticos.
Informaticajurídicamentedocumentaria:
surgido de diferentes fuentes y
jurisprudencias
reposan jurisprudencias queson utilizadas
por los profesionales del derecho como
abogados y jueces en la solución de
conflictos. En nuestra vida cotidiana son
utilizadas para realizar gestiones vía
electrónica como transacciones bancarias,
para el uso de redes sociales, entre otros.
BIBLIOGRAFÍA
Informática Judicial Marcelo Angarita. Blogs
Xuletas informática Judicial
Wikipedia

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMartha818
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJohan Navas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNelson RM
 
Delitos
Delitos Delitos
Delitos UPT
 
investigacion3
investigacion3investigacion3
investigacion3Mafa Angel
 
Fiscalidad del avance del internet
Fiscalidad del avance del internetFiscalidad del avance del internet
Fiscalidad del avance del internetaropablo
 
E government e-procurement e-banking e-trading
E government e-procurement e-banking e-tradingE government e-procurement e-banking e-trading
E government e-procurement e-banking e-tradinggusgonpac
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
politica publica en tic
politica publica en ticpolitica publica en tic
politica publica en ticleidy3040
 
Futuro del comercio electrónico
Futuro del comercio electrónicoFuturo del comercio electrónico
Futuro del comercio electrónicoonehc
 

La actualidad más candente (15)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos
Delitos Delitos
Delitos
 
Marketing online
Marketing onlineMarketing online
Marketing online
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ciber crimen ensayo
Ciber crimen ensayoCiber crimen ensayo
Ciber crimen ensayo
 
investigacion3
investigacion3investigacion3
investigacion3
 
Fiscalidad del avance del internet
Fiscalidad del avance del internetFiscalidad del avance del internet
Fiscalidad del avance del internet
 
E government e-procurement e-banking e-trading
E government e-procurement e-banking e-tradingE government e-procurement e-banking e-trading
E government e-procurement e-banking e-trading
 
E commerce
E commerce E commerce
E commerce
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
politica publica en tic
politica publica en ticpolitica publica en tic
politica publica en tic
 
Instructivo Venta de Celulares
Instructivo Venta de Celulares Instructivo Venta de Celulares
Instructivo Venta de Celulares
 
Futuro del comercio electrónico
Futuro del comercio electrónicoFuturo del comercio electrónico
Futuro del comercio electrónico
 

Similar a Derecho informático: Suplantación de identidad, descubrimiento de secretos y falsificación documental

Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informaticaVanessaSalas26
 
Ensayo Final Bc110- 03_ID 140601
Ensayo Final Bc110- 03_ID 140601Ensayo Final Bc110- 03_ID 140601
Ensayo Final Bc110- 03_ID 140601macalix
 
Transacciones electronicas
Transacciones electronicasTransacciones electronicas
Transacciones electronicasJazmin Lopez
 
Ensayo Final Bc110-03_140601
Ensayo Final Bc110-03_140601Ensayo Final Bc110-03_140601
Ensayo Final Bc110-03_140601macalix
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Diapos inf. juridica grupal
Diapos inf. juridica grupalDiapos inf. juridica grupal
Diapos inf. juridica grupalsageta12
 
Diapos inf. juridica grupal
Diapos inf. juridica grupalDiapos inf. juridica grupal
Diapos inf. juridica grupalsageta12
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoMaurice Avila
 
Examenfinaldecomputacion
ExamenfinaldecomputacionExamenfinaldecomputacion
Examenfinaldecomputacionsofiaelizabeth
 
Informatica y derecho
Informatica y derechoInformatica y derecho
Informatica y derechoAngel Quispe
 
Exposición comercio electrónico contratos
Exposición comercio electrónico contratosExposición comercio electrónico contratos
Exposición comercio electrónico contratosVale Vaccaro Riveros
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticosinfoudch
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoAshleyRios19
 

Similar a Derecho informático: Suplantación de identidad, descubrimiento de secretos y falsificación documental (20)

Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informatica
 
Ensayo Final Bc110- 03_ID 140601
Ensayo Final Bc110- 03_ID 140601Ensayo Final Bc110- 03_ID 140601
Ensayo Final Bc110- 03_ID 140601
 
Transacciones electronicas
Transacciones electronicasTransacciones electronicas
Transacciones electronicas
 
Ensayo Final Bc110-03_140601
Ensayo Final Bc110-03_140601Ensayo Final Bc110-03_140601
Ensayo Final Bc110-03_140601
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Tesis
TesisTesis
Tesis
 
Diapos inf. juridica grupal
Diapos inf. juridica grupalDiapos inf. juridica grupal
Diapos inf. juridica grupal
 
Diapos inf. juridica grupal
Diapos inf. juridica grupalDiapos inf. juridica grupal
Diapos inf. juridica grupal
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Examenfinaldecomputacion
ExamenfinaldecomputacionExamenfinaldecomputacion
Examenfinaldecomputacion
 
Informatica y derecho
Informatica y derechoInformatica y derecho
Informatica y derecho
 
Exposición comercio electrónico contratos
Exposición comercio electrónico contratosExposición comercio electrónico contratos
Exposición comercio electrónico contratos
 
Practica word
Practica wordPractica word
Practica word
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Ensayo Rafael Montoya
Ensayo Rafael MontoyaEnsayo Rafael Montoya
Ensayo Rafael Montoya
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Último

M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power pointRominaGrosso3
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptxArianaNova1
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 

Último (20)

M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power point
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx pptPRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 

Derecho informático: Suplantación de identidad, descubrimiento de secretos y falsificación documental

  • 1. REPÚBLICA BOLIVARIANADEVENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSIDAD “FERMÍN TORO” FACULTAD DE LAS CIENCIAS JURÍDICAS Y POLÍTICAS SAN FELIPE-EDO YARACUY INFORMÁTICA JURÍDICA DIXON DÍAZ TOVAR C.I. V-10372233 SAIA E
  • 2. DERECHO INFORMÁTICO EJEMPLOS DEL DERECHO INFORMÁTICO Suplantaciónde identidad: cuando se crean cuentas falsas a fin de cometer estafas. Ejemplo cuando enfocamos una demanda en la suplantación de identidad como suele suceder en estos tiempos en una página especifica Facebook dondese crean cuentas falsas de ventas a fin de cometer estafa vendiendo un celular y se crea una cuenta con fotos sustraídas deotras cuentas de personajes derenombreo conocidos para generar la confianza y así atraer incautos, se hacen ofertas engañosas dondeofrecen equipos de alta tecnología y una series de parámetros del equipo ofertado que son a primera vista el negocio más rentable para el incauto en cuestión que este procede a pedir información de lo ofertado hasta concretar una supuesta compra y seprocede a depositar el dinero solicitado por el estafador y este nuncaentrega el equipo y pasa a bloquear al incauto y ya no aparece por ningún lado hasta que seprocede por parte del incauto a la denuncia de ley en estos casos y comienza la indagación e investigación hasta que se obtiene como resultado que estuvimos en un delito informático dondese comprobó que se
  • 3. suplanto la identidad del ofertante, siendo un enigma de conseguir al culpable. Descubrimiento y revelación de secretos: Enfocado como ejemplo a los creadores de software. Estos creadores desoftware crean un softwareespecífico con varios sistemas de seguridad que se creen inviolables hasta que es encontrado por personas hacer que violan dichos softwares y pueden modificar y sustraer beneficios propios de dicho software: Un ejemplo muy táctico sucedió en una línea de taxis que me perteneció donde se tenía un softwarepara llevar controlde cartera de clientes el cual en muchas ocasiones era sustraído dichainformación por personalque laboraba en dicha empresa a fin de fundar nuevas empresas y asíya tener información de ducha clientela lo que posteriormente procedían a contactar vía Telefónica o de visitas personales a dicha clientela el cual que con medios de engaños hacían ver que ellos eran una mejor línea y ofrecían ofertas de servicios como transportees por eso que nos encontramos con un delito muy tangible de descubrimiento y revelación de secretos.
  • 4. Falsificación documental: cambiar el origen originario de un documento por intermedio de correos electrónicos fax o escaneos. Es Bueno mencionar un ejemplo que sucede a diario por estafas en documentos de compra y venta de vehículos dondese muestran montajes de poderes tanto como simples o poderes absolutos a fin de conseguir en este caso la venta de un vehículo es peor so que se vivea diario la verificación de los documentas o las tradiciones echas en cada notaria y que por cada notaria está en la obligación y deber de por medio de llamadas Telefónica verificar la veracidad de los documentos presentados a la hora de una venta a fin de no ocasionar daños de estafas más Adelante a las personas que en estos casos compren un vehículo o un bien. El derecho informático: es la ciencia y la rama autónoma del Derecho que abarca el estudio de las normas, jurisprudencias y doctrinas relativas con el control y la regulación de la informática en ciertos aspectos como la regulación del medio informático en su expansión y desarrollo, y la aplicación idónea de los instrumentos informáticos. Tenemos que recalcar que el TECNOLOGÍA DELA INFORMACIÓNY COMUNICACIONES Actualmente, la Tecnología de la información y comunicaciones, sehan hecho imprescindibles en el desarrollo de nuestras actividades, cabe destacar que la sistematización ha avanzado a pasos agigantados en cuanto a la Educación, al Trabajo, entre otros. En el campo del derecho facilita la investigación por intermedio de datas informáticas donde
  • 5. Derecho informático no se dedica al estudio del uso de los aparatos informáticos como ayuda al Derecho, sino que se constituyeen un conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el Derecho. Cabe recalcar que el derecho informático tiene unas ramas o pasos importantes a seguir a fin de entender los procesos judiciales de esta rama como lo son: Informaticajudicial: sistemas y métodos que ofrece metodos para la resolución de controversias Informáticajurídicamenteanalítica: los análisis previos de los delitos informáticos. Informaticajurídicamentedocumentaria: surgido de diferentes fuentes y jurisprudencias reposan jurisprudencias queson utilizadas por los profesionales del derecho como abogados y jueces en la solución de conflictos. En nuestra vida cotidiana son utilizadas para realizar gestiones vía electrónica como transacciones bancarias, para el uso de redes sociales, entre otros.
  • 6. BIBLIOGRAFÍA Informática Judicial Marcelo Angarita. Blogs Xuletas informática Judicial Wikipedia