SlideShare una empresa de Scribd logo
1 de 15
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
Superior
Universidad Bicentenaria de Aragua
Núcleo San Antonio de los Altos
Facultad de Ciencias Jurídicas y Políticas
Delitos
Informáticos
Prof: Autor:
Mirlenis Ramos Olivero Joharlys Alvarez
C.I: 26.647.200
San Antonio de los Altos, Diciembre 2022
 Los delitos informáticos o criminalidad informática son
principalmente la realización de actividades o acciones que cumplan
con los requisitos para ser incluidas dentro del concepto de delito o
ser consideradas antijurídicas y que suelen encontrarse dentro del
ámbito digital. Las mismas son realizadas con la intención de atentar
contra la seguridad y bienestar de los usuarios y sistemas
informáticos.
 A causa de la cantidad de información que se encuentra
hoy en día dentro del internet y bases de datos
informáticas, se abren amplias oportunidades para los
delincuentes cibernéticos a la hora de atacar la
seguridad, identidad y propiedad tanto de personas
naturales como jurídicas, mediante la utilización de
correos electrónicos y redes sociales o de internet.
Delitos
Informáticos
reconocidos
por la ONU
Fraudes mediante
Manipulación de
Computadoras
Abarca la manipulación
de Datos de Entrada,
Datos de Salida,
Programas.
Manipulación de
Datos de Entrada
Puede darse como
objetivo o como
instrumento
Daños o
Modificaciones de
Programas o
Datos
Computarizados
Compuestos por:
Sabotaje Informático,
Accesos No Autorizados
a Servicios y Sistemas.
Grupos de
Delitos
Informáticos
Informática
como Objeto
del Delito
Abarca los delitos de:
1-. Sabotaje Informático
2-. Piratería Informática
3-. Hackeo y Crackeo
4-. DDNS
Informática
como Medio
del Delito
Incluye delitos como:
1-. Falsificación de
Documento electrónico,
Cajero Automático y Tarjetas
de Crédito
2-. Robo de Identidad
3-. Fraudes Económicos
4-. Pornografía Infantil
 Es cada vez mas común y necesario el uso de dispositivos, debido a
las muchas ventajas y herramientas que ofrecen a la sociedad
actual, principalmente a la hora de comunicarnos y compartir y
recibir mayor cantidad de informacion en menor tiempo; esto mismo
permite que los ataques por ciberdelincuentes sean cada vez mas
frecuentes, puesto que la información cargada en la red puede ser
vulnerada con mas facilidad, a causa de esto las instituciones de
seguridad han ido buscando maneras de ponerle un freno a estas
actividades delictivas.
 Ciberdelincuentes: Son personas que se encargan de
realizar actividades ilícitas y delictivas por internet, con la
finalidad de obtener algún beneficio personal y/o
económico.
Principales
Actividades de
un
Ciberdelicuente:
1.- Ataques a
Sistemas
Informáticos y
Piratería.
2.- Fraude o
Falsificación.
3.- Publicación
de Contenidos
Ilegales.
 Hacker: Son individuos expertos en seguridad,
sistemas y que se dedican principalmente a
programar. En su mayoría solo persiguen la
difusión de la información y el conocimiento.
También suelen ser contratados por empresas
para que realicen auditorías de seguridad y
busquen vulnerabilidad en sus redes.
 La actividad principal de los hackers no consiste primordialmente en
su beneficio personal ni en cometer delitos dentro de las redes, a
excepción de algunos grupos. Existen 3 tipos de hackers:
Tipos de Hackers
Whitehat: se
conocen como
analistas de
seguridad, usan
sus habilidades
para evitar
actividades ilícitas.
Greyhat: Pueden
trabajar tanto legal
como ilegalmente.
Solo se preocupa
por realizar su
trabajo y a veces
probar su propio
ingenio.
Blackhat: Son también
conocidos como
“Crackers”, estos no
ayudan ni colaboran
pese a poseer en su
mayoría grandes
conocimientos
informáticos, no los
utilizan con un fin
bueno.
 Son tipos de malware que se adhieren a otros programas, se
autoreplican y se propagan de un ordenador a otro. Dicha
propagación se ve favorecida por la interconexión entre
ordenadores, también el navegar por internet sin tener precaución ni
protección contra los virus incrementa los riesgos para la
informacion y datos almacenados y compartidos mediante el uso del
ordenador y las redes.
Los desarrolladores de programas de seguridad llevan una lucha cada
vez mayor para combatir estos virus.
 Esta ley fue formulada por la Asamblea Nacional en
Venezuela el 30 de Octubre del 2001, decretando a
través de sus 32 artículos como se llevará a cabo la
protección de todos los sistemas y tecnologías de
informacion en el país y cuales son los delitos y
sanciones aplicables a cada uno de ellos en especifico.
 La ley tipifica cinco clases de delitos:
Delitos
Contemplados
por la Ley:
Contra Niños y
Adolescentes
(Contemplado en los
artículos 23 y 24)
Contra el Orden
Económico (Artículos 25
y 26)
Contra los sistemas que
utilizan tecnologías de
informacion (Contemplado en los
artículos 6 al 12)
Contra la Propiedad
(Contemplado en los
artículos 13 al 19)
Contra la Privacidad de las
personas y las
Comunicaciones (Contemplado
en los artículos 20 al 22)
 El articulo 29 hace una mención sobre el cumplimiento
del Código Penal y establece cuatro penas accesorias
aplicadas dependiendo del delito cometido:
1. Confiscación de los elementos con los que se cometió
el delito.
2. Trabajo comunitario hasta por 3 años.
3. La persona será inhabilitada de sus funciones o
empleos hasta por 3 años luego de cumplir la sancion
principal.
4. Suspension de permiso para ejercer como director y de
representar personas juridicas por 3 años despues de
cumplida la sancion principal.
 Violación de la privacidad: “Caso Marval” año 2015: fue hackeada y utilizada
para cometer estafa la cuenta de Instagram de la actriz Rosmery Marval.
 Fraudes: “Los Crackers Venezolanos” año 2015: Una pareja fue capturada por
el CICPC por el acceso indebido a sistemas para realizar fraudes bancarios,
violación de privacidad y suplantación de identidad.
“Los Magos del Cambiazo”, año 2016: fueron detenidos 3 individuos por el CICPC
debido a acusaciones de hurto y apropiación de tarjetas de personas de la
tercera edad, cometiendo delitos de hurto, apropiación de tarjetas inteligentes o
instrumentos análogos.
 Pornografía Infantil: Es uno de los delitos informáticos mas recurrentes a
nivel nacional. En el año 2016 fueron apresados dos individuos por someter a 3
niñas a fotografías con poses inapropiadas y por obligarles a practicar felación
y cometer actos lascivos contra ellas. Cometiendo delitos por difusión de
material pornográfico y distribución de pornografía donde están involucrados
niños y adolescentes. También se aplicaría la presencia de la LOPNA .
 https://es.wikipedia.org/wiki/Delito_inform%C3%A1
tico
 https://www.delfossistemas.com/hacker-vs-
ciberdelincuente-parece-lo-mismo-pero-no-lo-
es/#:~:text=Diferencias%20entre%20hacker%20vs
%20ciberdelincuente&text=Un%20hacker%20es%
20aquella%20persona,que%20un%20ciberdelincu
ente%20las%20explote.
 https://www.avast.com/es-es/c-computer-
virus#:~:text=Un%20virus%20inform%C3%A1tico
%20es%20un,a%20otros%20archivos%20o%20do
cumentos.

Más contenido relacionado

Similar a Delitos Informaticos (presentación).pptx

Similar a Delitos Informaticos (presentación).pptx (20)

DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxAmerAlBarkawi
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 

Último (7)

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 

Delitos Informaticos (presentación).pptx

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Universidad Bicentenaria de Aragua Núcleo San Antonio de los Altos Facultad de Ciencias Jurídicas y Políticas Delitos Informáticos Prof: Autor: Mirlenis Ramos Olivero Joharlys Alvarez C.I: 26.647.200 San Antonio de los Altos, Diciembre 2022
  • 2.  Los delitos informáticos o criminalidad informática son principalmente la realización de actividades o acciones que cumplan con los requisitos para ser incluidas dentro del concepto de delito o ser consideradas antijurídicas y que suelen encontrarse dentro del ámbito digital. Las mismas son realizadas con la intención de atentar contra la seguridad y bienestar de los usuarios y sistemas informáticos.
  • 3.  A causa de la cantidad de información que se encuentra hoy en día dentro del internet y bases de datos informáticas, se abren amplias oportunidades para los delincuentes cibernéticos a la hora de atacar la seguridad, identidad y propiedad tanto de personas naturales como jurídicas, mediante la utilización de correos electrónicos y redes sociales o de internet.
  • 4. Delitos Informáticos reconocidos por la ONU Fraudes mediante Manipulación de Computadoras Abarca la manipulación de Datos de Entrada, Datos de Salida, Programas. Manipulación de Datos de Entrada Puede darse como objetivo o como instrumento Daños o Modificaciones de Programas o Datos Computarizados Compuestos por: Sabotaje Informático, Accesos No Autorizados a Servicios y Sistemas.
  • 5. Grupos de Delitos Informáticos Informática como Objeto del Delito Abarca los delitos de: 1-. Sabotaje Informático 2-. Piratería Informática 3-. Hackeo y Crackeo 4-. DDNS Informática como Medio del Delito Incluye delitos como: 1-. Falsificación de Documento electrónico, Cajero Automático y Tarjetas de Crédito 2-. Robo de Identidad 3-. Fraudes Económicos 4-. Pornografía Infantil
  • 6.  Es cada vez mas común y necesario el uso de dispositivos, debido a las muchas ventajas y herramientas que ofrecen a la sociedad actual, principalmente a la hora de comunicarnos y compartir y recibir mayor cantidad de informacion en menor tiempo; esto mismo permite que los ataques por ciberdelincuentes sean cada vez mas frecuentes, puesto que la información cargada en la red puede ser vulnerada con mas facilidad, a causa de esto las instituciones de seguridad han ido buscando maneras de ponerle un freno a estas actividades delictivas.
  • 7.  Ciberdelincuentes: Son personas que se encargan de realizar actividades ilícitas y delictivas por internet, con la finalidad de obtener algún beneficio personal y/o económico. Principales Actividades de un Ciberdelicuente: 1.- Ataques a Sistemas Informáticos y Piratería. 2.- Fraude o Falsificación. 3.- Publicación de Contenidos Ilegales.
  • 8.  Hacker: Son individuos expertos en seguridad, sistemas y que se dedican principalmente a programar. En su mayoría solo persiguen la difusión de la información y el conocimiento. También suelen ser contratados por empresas para que realicen auditorías de seguridad y busquen vulnerabilidad en sus redes.
  • 9.  La actividad principal de los hackers no consiste primordialmente en su beneficio personal ni en cometer delitos dentro de las redes, a excepción de algunos grupos. Existen 3 tipos de hackers: Tipos de Hackers Whitehat: se conocen como analistas de seguridad, usan sus habilidades para evitar actividades ilícitas. Greyhat: Pueden trabajar tanto legal como ilegalmente. Solo se preocupa por realizar su trabajo y a veces probar su propio ingenio. Blackhat: Son también conocidos como “Crackers”, estos no ayudan ni colaboran pese a poseer en su mayoría grandes conocimientos informáticos, no los utilizan con un fin bueno.
  • 10.  Son tipos de malware que se adhieren a otros programas, se autoreplican y se propagan de un ordenador a otro. Dicha propagación se ve favorecida por la interconexión entre ordenadores, también el navegar por internet sin tener precaución ni protección contra los virus incrementa los riesgos para la informacion y datos almacenados y compartidos mediante el uso del ordenador y las redes. Los desarrolladores de programas de seguridad llevan una lucha cada vez mayor para combatir estos virus.
  • 11.  Esta ley fue formulada por la Asamblea Nacional en Venezuela el 30 de Octubre del 2001, decretando a través de sus 32 artículos como se llevará a cabo la protección de todos los sistemas y tecnologías de informacion en el país y cuales son los delitos y sanciones aplicables a cada uno de ellos en especifico.
  • 12.  La ley tipifica cinco clases de delitos: Delitos Contemplados por la Ley: Contra Niños y Adolescentes (Contemplado en los artículos 23 y 24) Contra el Orden Económico (Artículos 25 y 26) Contra los sistemas que utilizan tecnologías de informacion (Contemplado en los artículos 6 al 12) Contra la Propiedad (Contemplado en los artículos 13 al 19) Contra la Privacidad de las personas y las Comunicaciones (Contemplado en los artículos 20 al 22)
  • 13.  El articulo 29 hace una mención sobre el cumplimiento del Código Penal y establece cuatro penas accesorias aplicadas dependiendo del delito cometido: 1. Confiscación de los elementos con los que se cometió el delito. 2. Trabajo comunitario hasta por 3 años. 3. La persona será inhabilitada de sus funciones o empleos hasta por 3 años luego de cumplir la sancion principal. 4. Suspension de permiso para ejercer como director y de representar personas juridicas por 3 años despues de cumplida la sancion principal.
  • 14.  Violación de la privacidad: “Caso Marval” año 2015: fue hackeada y utilizada para cometer estafa la cuenta de Instagram de la actriz Rosmery Marval.  Fraudes: “Los Crackers Venezolanos” año 2015: Una pareja fue capturada por el CICPC por el acceso indebido a sistemas para realizar fraudes bancarios, violación de privacidad y suplantación de identidad. “Los Magos del Cambiazo”, año 2016: fueron detenidos 3 individuos por el CICPC debido a acusaciones de hurto y apropiación de tarjetas de personas de la tercera edad, cometiendo delitos de hurto, apropiación de tarjetas inteligentes o instrumentos análogos.  Pornografía Infantil: Es uno de los delitos informáticos mas recurrentes a nivel nacional. En el año 2016 fueron apresados dos individuos por someter a 3 niñas a fotografías con poses inapropiadas y por obligarles a practicar felación y cometer actos lascivos contra ellas. Cometiendo delitos por difusión de material pornográfico y distribución de pornografía donde están involucrados niños y adolescentes. También se aplicaría la presencia de la LOPNA .