SlideShare una empresa de Scribd logo
1 de 2
Universidad Bicentenaria de Aragua
Vicerrectorado Académico
Facultad de Ciencias Jurídicas y Políticas
Escuela de Derecho
San Joaquín Turmero, Estado Aragua
DELITOS INFORMÁTICOS
San Joaquín Turmero, Mayo de 2017
Alumna:
Payarez Jhosep C.I: 24.388.315
• CONCEPTO
Implica actividades criminales que
en un primer momento los países
han tratado de encuadrar en
figuras típicas de carácter
tradicional, tales como robos o
hurtos, fraudes, falsificaciones,
perjuicios, estafa o sabotaje.
• SUJETO ACTIVO
Son personas que tienen
habilidades para el manejo de los
sistemas informáticos y
generalmente por su situación se
encuentran en lugares
estratégicos donde se maneja
información de carácter sensible,
o bien son hábiles en el uso de
los sistemas informatizados.
• HACKER
Es una persona muy
interesada en el
funcionamiento de sistemas
operativos; aquel curioso
que simplemente le gusta
husmear por todas partes,
llegar a conocer el
funcionamiento de cualquier
sistema informático mejor
que quiénes lo inventaron.
• Ley Especial sobre
Delitos Informáticos
en Venezuela.
El acceso indebido a un
sistema, penado con
prisión de uno a cinco
años y multa de 10 a 50
unidades tributarias (UT).
• Daños o modificaciones de
programas o datos
computarizados.
1) Sabotaje informático: .
Borrar o modificar datos de
la computadora sin
autorización del usuario.
2) Virus Queda infectada una
pieza legitima de soporte
lógico.
DELITOS
INFORMÁTICOS

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Isnel Sayago
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
Alexander Raffo
 

La actualidad más candente (17)

Delitos informaticos, informatica
Delitos informaticos, informaticaDelitos informaticos, informatica
Delitos informaticos, informatica
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Rafael peñalver
Rafael peñalverRafael peñalver
Rafael peñalver
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativos
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Ley especial de delitos informaticos
Ley especial de delitos informaticosLey especial de delitos informaticos
Ley especial de delitos informaticos
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Mapa Conceptual. Informática III

Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
Darianny Paez
 
Universidad iuem protocolo de tesis (autoguardado)
Universidad iuem protocolo de tesis (autoguardado)Universidad iuem protocolo de tesis (autoguardado)
Universidad iuem protocolo de tesis (autoguardado)
oscarmmr
 

Similar a Mapa Conceptual. Informática III (20)

Trabajo de legislacion penal especial
Trabajo de legislacion penal especialTrabajo de legislacion penal especial
Trabajo de legislacion penal especial
 
Clase aprendizaje
Clase aprendizajeClase aprendizaje
Clase aprendizaje
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS iNFORMATICOS
DELITOS iNFORMATICOSDELITOS iNFORMATICOS
DELITOS iNFORMATICOS
 
Clase aprendizaje
Clase aprendizajeClase aprendizaje
Clase aprendizaje
 
Carolina Rodriguez
Carolina RodriguezCarolina Rodriguez
Carolina Rodriguez
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Universidad iuem protocolo de tesis (autoguardado)
Universidad iuem protocolo de tesis (autoguardado)Universidad iuem protocolo de tesis (autoguardado)
Universidad iuem protocolo de tesis (autoguardado)
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
 

Último

sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
RicardoCastellanosDr
 

Último (10)

Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
 

Mapa Conceptual. Informática III

  • 1. Universidad Bicentenaria de Aragua Vicerrectorado Académico Facultad de Ciencias Jurídicas y Políticas Escuela de Derecho San Joaquín Turmero, Estado Aragua DELITOS INFORMÁTICOS San Joaquín Turmero, Mayo de 2017 Alumna: Payarez Jhosep C.I: 24.388.315
  • 2. • CONCEPTO Implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurtos, fraudes, falsificaciones, perjuicios, estafa o sabotaje. • SUJETO ACTIVO Son personas que tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados. • HACKER Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. • Ley Especial sobre Delitos Informáticos en Venezuela. El acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias (UT). • Daños o modificaciones de programas o datos computarizados. 1) Sabotaje informático: . Borrar o modificar datos de la computadora sin autorización del usuario. 2) Virus Queda infectada una pieza legitima de soporte lógico. DELITOS INFORMÁTICOS